2015-06-04 2 views
0

Я работаю над веб-сайтом Wordpress, который был взломан. При первом взгляде я увидел файл site.xml и// каталог, размещенный в корневой директории сайта.Wordpress взломан: добавлен сайт.xml и/хороший каталог

site.xml содержит следующие строки заголовка:

<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
    xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" 
    xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 
      http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd"><url> 
    <loc>http://www.casadellavita.com/good/ray-ban-outlet-nj.html</loc> 
<lastmod>2015-06-01T08:10:43+02:00</lastmod> 
<changefreq>monthly</changefreq> 
<priority>1.0</priority> 
</url> 

, а затем огромный список этих элементов, как:

<url> 
<loc>http://www.thehackedwebsite.com/good/ray-ban-3404-sale.html</loc> 
<lastmod>2015-06-01T08:10:43+02:00</lastmod> 
<changefreq>monthly</changefreq> 
<priority>1.0</priority> 
</url> 

В/хорошем каталоге я нашел огромный список файлов, такие как " buy-ray-ban-58014.php ", содержащий много рекламного текста.

Что это? Я удалю файл site.xml и/good, но как я могу исправить этот взлом?

ответ

0

На первом этапе вы можете использовать сканеры уязвимости веб-сайта, такие как Acunetix , которые вы можете сканировать на каждом сайте с помощью этого программного обеспечения, и он советует вам исправить ошибки.

но есть еще один хороший вариант для сайтов Wordpress: вы можете использовать инструмент «wpscan» в базовой системе Linux для расширенного сканирования WordPress. wpscan.org/

+0

Большое вам спасибо! Это драгоценная информация – Trez

 Смежные вопросы

  • Нет связанных вопросов^_^