现在已经去除了恶意木马代码了可以放心浏览本站!

这次的恶意码我都不知道怎么出来的,而且同时感染了我两个wordpress网站,其中一个就是ps笔刷吧!

wordpress程序网站又一次的被挂恶意代码以及简单的清除网站木马与恶意软件的方法

是昨晚感染的,eset检测到

http://brushes8.com/ JS/Redirector.NIL 特洛伊木马 连接中断 – 已隔离 通过应用程序访问 web 时检测到威胁: C:\Program Files\Internet Explorer\iexplore.exe.

说明eset nod32 这款杀毒软件能力非常强悍。

在网站感染木马的同时我用了 360网站安全检测  和 瑞星网站木马检测 那叫一个垃圾啊。竟然说我的网站是安全的。

由此可见他们的杀毒软件也不怎么样啊!

这里介绍一下wordpress挂马检测的常用方式

一般分为三种方式来加载恶意代码

1.  利用js调用文件来加载恶意文件。

这个解决起来就比较简单了,查看网页头部的js加载地址看看。是否有你不认识或者是后来添加的js代码。实在不行全部删除js代码来进行检测。

2. 利用隐藏iframes来加载

这个处理起来也是直接知道iframes删除就可以了。

3. functions.php 挂马

这个是使用方式最多的一个,一般存在与恶意主题中,他们的特征是一段比较混乱的代码如:

wordpress程序网站又一次的被挂恶意代码以及简单的清除网站木马与恶意软件的方法

找到这样的一段代码后直接删除测试。

4.  .htaccess 恶意重定向

如下图:

wordpress程序网站又一次的被挂恶意代码以及简单的清除网站木马与恶意软件的方法

你可以直接删除该.htaccess 文件,然后重新设置一下wordpress的固定连接。即可恢复网站的正常访问了。

5. sql 注入恶意代码

这个比较麻烦了,我检测的办法是从谷歌网站管理工具里拿到可疑植入代码

如下图:

wordpress程序网站又一次的被挂恶意代码以及简单的清除网站木马与恶意软件的方法

选取一部分代码把数据库下载下来进行搜索查询恶意代码的位置。

不过现在网站已经被谷歌给加红灯了,在以谷歌浏览器与火狐浏览器浏览该网站的时候,威胁警告还是存在的。这个只能等提交检测报告慢慢的申请恢复了。对于装了wp Super Cache等这类的缓存插件的博客来说你也要同时删除所有的缓存,我就是因为没有删除缓存,在清除恶意代码后导致访问网站的时候还能遭到恶意代码的攻击。结果话费了半个小时的时间查看了所有的几乎能被感染的wordpress文件才最后幡然醒悟。惨啊



属性标签: ,

2 条评论

欢迎留言

页面生成消耗的时间 0.364 秒,此页面一共查询了 112 次数据库!缓存时间:2019-10-17 13:09:08你的IP为:58.20.17.246