现在已经去除了恶意木马代码了可以放心浏览本站!
这次的恶意码我都不知道怎么出来的,而且同时感染了我两个wordpress网站,其中一个就是ps笔刷吧!
是昨晚感染的,eset检测到
http://brushes8.com/ JS/Redirector.NIL 特洛伊木马 连接中断 – 已隔离 通过应用程序访问 web 时检测到威胁: C:\Program Files\Internet Explorer\iexplore.exe.
说明eset nod32 这款杀毒软件能力非常强悍。
在网站感染木马的同时我用了 360网站安全检测 和 瑞星网站木马检测 那叫一个垃圾啊。竟然说我的网站是安全的。
由此可见他们的杀毒软件也不怎么样啊!
这里介绍一下wordpress挂马检测的常用方式
一般分为三种方式来加载恶意代码
1. 利用js调用文件来加载恶意文件。
这个解决起来就比较简单了,查看网页头部的js加载地址看看。是否有你不认识或者是后来添加的js代码。实在不行全部删除js代码来进行检测。
2. 利用隐藏iframes来加载
这个处理起来也是直接知道iframes删除就可以了。
3. functions.php 挂马
这个是使用方式最多的一个,一般存在与恶意主题中,他们的特征是一段比较混乱的代码如:
找到这样的一段代码后直接删除测试。
4. .htaccess 恶意重定向
如下图:
你可以直接删除该.htaccess 文件,然后重新设置一下wordpress的固定连接。即可恢复网站的正常访问了。
5. sql 注入恶意代码
这个比较麻烦了,我检测的办法是从谷歌网站管理工具里拿到可疑植入代码
如下图:
选取一部分代码把数据库下载下来进行搜索查询恶意代码的位置。
不过现在网站已经被谷歌给加红灯了,在以谷歌浏览器与火狐浏览器浏览该网站的时候,威胁警告还是存在的。这个只能等提交检测报告慢慢的申请恢复了。对于装了wp Super Cache等这类的缓存插件的博客来说你也要同时删除所有的缓存,我就是因为没有删除缓存,在清除恶意代码后导致访问网站的时候还能遭到恶意代码的攻击。结果话费了半个小时的时间查看了所有的几乎能被感染的wordpress文件才最后幡然醒悟。惨啊