2012-09-04 38 views
3

我的一個網站(maximumsportperformance.com)在頂部有此腳本:Sombody在wordpress網站注入了一些鏈接。起源可能是什麼?它是如何發生的?

<div onmousemove="this.style.display='block'" id=xtg style="DISPLAY: none" onmouseout="this.style.display='none'"> <a href="http://www.watcheslaw.com/">replica watches</a> <a href="http://www.penwatches.org/">fake watches</a> <a href="http://www.watcheslaw.com/">replica watches</a><a href="http://www.penwatches.org/">fake watches</a </div> 

我試圖找到原點,但我無法找到任何在頁眉,頁腳或任何插件和主題文件。

另一件事是,此腳本顯示在IE的源代碼中,但沒有在Mozilla的Firebug中顯示,因爲我備份了數據庫並在主機上重新安裝了WP。

我GOOGLE了大約同樣的問題,發現這些網站同樣的問題

lawak.com

webdeveloper.net.au

hyderalaska.com

所有站點有同樣的鏈接與js div分享。

請幫我找出漏洞和漏洞,以保護它免受未來的威脅。

+0

您是否安裝了最新的WP版本?你在使用第三方插件嗎? – PeeHaa

+6

您可以在[保護WordPress問題]中找到答案(http://webmasters.stackexchange.com/questions/25189/users-often-say-my-website-is-infected-but-cant-find-any-此證據)有用。 –

回答

3

嘗試提高他們的Google排名是一個相當聰明的黑客行爲。幸運的是,如果這就是背後的一切,那麼除了摧毀你的一些搜索引擎優化工作之外,它對用戶來說是相對無害的。

就我個人而言,我會在這個地方燒焦。一旦有人入侵,沒有辦法知道他們是否在某個地方留下了後門,這會讓他們在晚些時候返回。*

重新開始,從他們的在線源重新安裝插件,恢復內容。 然後,貫穿本指南中的步驟,以硬化安裝防止進一步的攻擊像這樣的: http://codex.wordpress.org/Hardening_WordPress

*好了,居然還有知道,如果文件是使用加密哈希修改的方式。 NSA贊助的甚至還有一個很好的Linux實用程序,它會執行此操作並吐出有關更改的報告。但是,這需要照顧和餵養,所以這可能不是一個很好的利用你的時間。

+0

謝謝戴夫。事實上,重新安裝工作。但感謝你的努力,我會牢記這些事情。 – Neer

相關問題