标签:security code-injection css wordpress javascript
我的网站(maximumsportperformance.com)的顶部脚本如下:
<div onm ousemove="this.style.display='block'" id=xtg style="DISPLAY: none" onm ouseout="this.style.display='none'"> <a href="http://www.watcheslaw.com/">replica watches</a> <a href="http://www.penwatches.org/">fake watches</a> <a href="http://www.watcheslaw.com/">replica watches</a><a href="http://www.penwatches.org/">fake watches</a </div>
我试图找到来源,但在页眉,页脚或任何插件以及主题文件中都找不到.
另一件事是该脚本仅在IE的源代码中显示,而不在Mozilla的Firebug中显示,因为我备份了数据库并在主机上重新安装了WP.
我用谷歌搜索了同样的问题,发现这些网站也有同样的问题
lawak.com
webdeveloper.net.au
hyderalaska.com
所有站点都有使用js封装在div中的相同类型的链接.
请帮助我找到缺陷和漏洞,以防止将来受到威胁.
解决方法:
尝试提高其Google排名是一个相当聪明的技巧.幸运的是,如果仅此而已,那么除了破坏您的SEO努力之外,它对您的用户也相对无害.
就我个人而言,我会因此而焦躁不安.一旦有人闯入,就无法知道他们是否在某个地方留下了后门,以便以后再入内*
重新启动全新的插件,然后从其在线来源重新安装插件,还原内容.
然后,按照本指南中的步骤进行操作,以加强安装以防止类似这种进一步的攻击:
http://codex.wordpress.org/Hardening_WordPress
*好的,因此实际上有一些方法可以知道文件是否使用加密哈希进行了修改.国家安全局赞助的甚至还有一个不错的Linux实用程序将执行此操作,并发出更改报告.但是,这需要照顾和喂养,因此这可能不会浪费您的时间.
标签:security,code-injection,css,wordpress,javascript 来源: https://codeday.me/bug/20191127/2076129.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。