3

我的一个网站(maximumsportperformance.com)在顶部有这个脚本:

<div onmousemove="this.style.display='block'" id=xtg style="DISPLAY: none" onmouseout="this.style.display='none'"> <a href="http://www.watcheslaw.com/">replica watches</a>  <a href="http://www.penwatches.org/">fake watches</a>   <a href="http://www.watcheslaw.com/">replica watches</a><a href="http://www.penwatches.org/">fake watches</a </div>

我试图找到来源,但在页眉、页脚或任何插件以及主题文件中找不到任何内容。

另一件事是,由于我备份了数据库并在主机上重新安装了 WP,因此该脚本仅显示在 IE 的源代码中,但未显示在 Mozilla 的 Firebug 中。

我用谷歌搜索了同样的问题,发现这些网站有同样的问题

法律网

webdeveloper.net.au

hyderalaska.com

所有网站都有相同类型的链接,用 js 包裹在 div 中。

请帮助我找到保护它免受未来威胁的缺陷和漏洞。

4

1 回答 1

3

尝试提高他们的谷歌排名是一个相当聪明的技巧。幸运的是,如果这就是剩下的一切,那么除了破坏您的一些 SEO 工作之外,它对您的用户相对无害。

就我个人而言,我会去焦土。一旦有人闯入,就无法知道他们是否在某个地方留下了后门,以便日后再次进入*

重新开始,从他们的在线资源重新安装插件,恢复内容。然后,执行本指南中的步骤,以加强安装以抵御像这样的进一步攻击:http: //codex.wordpress.org/Hardening_WordPress

* 好的,所以实际上有一些方法可以知道文件是否使用加密哈希进行了修改。甚至 NSA 赞助的一个不错的 Linux 实用程序会执行此操作并吐出有关更改的报告。然而,这需要照顾和喂养,所以这可能不是很好地利用你的时间。

于 2012-09-06T04:29:54.660 回答