使用grep在我的网络服务器上查找恶意脚本

时间:2016-08-14 17:12:16

标签: php wordpress malware-detection

在我的WordPress网站上有一个恶意脚本,随机出现并消失 在我的源代码中

<script src="www.71wp.org/jquery.min.js></script>

我有自定义设计的footer.php文件,我发现脚本会以某种方式回显到页脚,因为如果我从页脚中删除,那是我在那里唯一的脚本那么恶意脚本不再出现了。

我一直用这个来查找病毒的来源,到目前为止还没有成功。 找 。 -name&#34; .php&#34; -exec grep&#34; base64&#34; &#39; {}&#39; \; -print&amp;&gt; B64-detections.txt 找 。 -name&#34; .php&#34; -exec grep&#34; eval&#34; &#39; {}&#39; \; -print&amp;&gt; EVAL-detections.txt

任何人都可能有任何想法如何找到这个脚本?

2 个答案:

答案 0 :(得分:1)

我也尝试过:

eval()
base64_decode()
String.fromCharCode

如果需要,我有SSH访问权限

您使用了哪些插件?黑客攻击只来自移动版

韩国社交协会

答案 1 :(得分:1)

这就是你案件中究竟发生的事情

https://blog.sucuri.net/2015/05/fake-jquery-scripts-in-nulled-wordpress-pugins.html

您需要在wordpress上搜索此功能

function wp_func_jquery() {}

此功能内的代码因不同的站点而异,但功能名称在所有站点中保持不变。它常见于functions.php,footer.php或任何插件文件中。它主要来自无效插件或盗版插件。