编程语言
首页 > 编程语言> > javascript-Sombody在wordpress网站中注入了一些链接.起源可能是什么?以及它是如何发生的?

javascript-Sombody在wordpress网站中注入了一些链接.起源可能是什么?以及它是如何发生的?

作者:互联网

我的网站(maximumsportperformance.com)的顶部脚本如下:

<div onm ousemove="this.style.display='block'" id=xtg style="DISPLAY: none" onm ouseout="this.style.display='none'"> <a href="http://www.watcheslaw.com/">replica watches</a>  <a href="http://www.penwatches.org/">fake watches</a>   <a href="http://www.watcheslaw.com/">replica watches</a><a href="http://www.penwatches.org/">fake watches</a </div>

我试图找到来源,但在页眉,页脚或任何插件以及主题文件中都找不到.

另一件事是该脚本仅在IE的源代码中显示,而不在Mozilla的Firebug中显示,因为我备份了数据库并在主机上重新安装了WP.

我用谷歌搜索了同样的问题,发现这些网站也有同样的问题

lawak.com

webdeveloper.net.au

hyderalaska.com

所有站点都有使用js封装在div中的相同类型的链接.

请帮助我找到缺陷和漏洞,以防止将来受到威胁.

解决方法:

尝试提高其Google排名是一个相当聪明的技巧.幸运的是,如果仅此而已,那么除了破坏您的SEO努力之外,它对您的用户也相对无害.

就我个人而言,我会因此而焦躁不安.一旦有人闯入,就无法知道他们是否在某个地方留下了后门,以便以后再入内*

重新启动全新的插件,然后从其在线来源重新安装插件,还原内容.
然后,按照本指南中的步骤进行操作,以加强安装以防止类似这种进一步的攻击:
http://codex.wordpress.org/Hardening_WordPress

*好的,因此实际上有一些方法可以知道文件是否使用加密哈希进行了修改.国家安全局赞助的甚至还有一个不错的Linux实用程序将执行此操作,并发出更改报告.但是,这需要照顾和喂养,因此这可能不会浪费您的时间.

标签:security,code-injection,css,wordpress,javascript
来源: https://codeday.me/bug/20191127/2076129.html