2016-05-13 1 views
0

Это нечетно ...Разве я был взломан? Vimeo встроенные видео на моем сайте (видимо?)

У меня есть сайт WordPress с системой управления обучением. Я получаю тонну писем от людей, говорящих, почему я включил их авторские видео на моем сайте?

Это пародия - может ли хакер кто-то обманывать аналитику?

Вот мой вопрос: как я могу искать встроенные видео Vimeo на моем сайте? Где я могу искать вставки в WordPress?

Спасибо!

+0

Каков твой URL? Вы не видите видео? Вы можете искать в своей базе данных строку типа «vimeo». –

+0

Хорошо спасибо за этот совет. Какую команду я могу дать в SQL для поиска этой строки? – henry

+0

поделитесь своим сайтом url, мы узнаем, есть ли у него видео vimeo. – yogihosting

ответ

0

Это может привести к инъекции PHP-кода, поэтому вы также должны попытаться найти его в своих php-файлах.

Попробуйте загрузить всю папку темы и папку плагинов (со всеми плагинами). Затем вам нужно будет выполнить поиск по всем этим файлам. Обычно вредоносный код использует функции eval, поэтому вы должны искать eval для всех этих файлов. Поиск по одному забирает навсегда, поэтому используйте инструмент grep.

Для окон я бы порекомендовал окна Grep http://www.wingrep.com/

Для Mac я бы рекомендовал visualGrep приложение, которое платное приложение и стоит около 2 долларов, но полностью стоит.

Если у вас есть Linux, вам нужно будет найти программное обеспечение самостоятельно или вы можете запустить такой поиск из командной строки. (На самом деле вы можете использовать CLI в любой системе, но я просто предпочитаю иметь приложение с GUI меховой такой задачей)

в 99% случаях (из моего опыта), вы найдете что-то вроде:

eval(base64_decode('dsalkndsalndsadkasnldakslasdkn')); 

Это будет быть вредоносным кодом, и вы должны позаботиться об этом (удалить). Если код находится в плагине, то вам, вероятно, следует избавиться от такого плагина.

Надеюсь, это поможет.

+0

Спасибо - очень полезно. Что я должен искать? Я купил visualGrep, который является хорошим приложением, удобным в использовании - и я искал> eval (base64_decode <, но без радости. Есть ли другие переменные поиска, которые я мог бы использовать? Спасибо! – henry

+0

поиск отдельных слов: eval, base64_decode, если ничего не найдено, чем вероятно, вредоносный код даже не скрыт, и он четко объявлен. Попробуйте экспортировать базу данных, а затем откройте экспортированный файл .sql и выполните поиск в нем для «видео» или «вставлять» или «iframe» (в случае, если видеотеки сохраняются в база данных уже). Существует множество различных способов ее внедрения, поэтому вам нужно продолжать поиск –

Смежные вопросы