刚刚进行扫描并说:
/404javascript.js是受感染的网址: 检测到网站错误。
详细信息:php-error-headers-already-sent
警告:
无法修改标题信息 - 已在/ home / myfreeca / public_html / wp-includes / pluggable中发送的标题(输出从/ home / myfreeca / public_html / wp-content/ themes / valenti / header.php:86开始) .php 920
被归类为'恶意软件'通过iThemes内的Sucur测试,但作为“内部服务器”错误'在检查Sucur网站时。当我浏览ftp时没有404javascript.js吗?
pluggable.php的第920行:
<!--[if lt IE 7]><html <?php language_attributes(); ?> class="no-js lt-ie9 lt-ie8 lt-ie7"> <![endif]-->
header.php的第86行:
{{1}}
我可以告诉网站正常运作,不确定我是否有安全问题,或者我需要在需要时进行一些更改?
任何???
答案 0 :(得分:1)
我认为这是Sucuri测试WP网站恶意代码或安全错误的方法。它查找404javascript.js和404testpage4525d2fdc以确定您网站的某些特定内容。一个积极的打击将发现一个隐藏的重定向从恶意htaccess文件重定向网站,但很可能,因为在我的情况下,它应该返回404页面,但似乎正在发生的是它的请求方式它导致它收到意外的404错误,然后显示标准的内部服务器错误页面 - 然后调用此恶意软件。所以这对我来说是误报,当我用Google搜索时,对其他人来说似乎也是如此。
据我所知,它与Cpanel vhost或安全防火墙(htaccess)有关,以Sucuri认为它被劫持的方式重定向流量。
答案 1 :(得分:0)
确保在插件的开始<?php
之前没有代码或者header.php“无法修改标头信息”错误可能会在这种情况下从隐藏代码甚至顶部的空白字符引起
Sucuri还具有检测wordpress核心文件更改的功能,确保没有设置为更改。如果用原始版本替换它们。
示例:
<?php // Injected code --> scroll right there are usually many whitespaces and there is some obsfuscated php code ?>
<?php // Regular code of the original file starts here.