当前位置:首页 > 在线留言 >

上面挂着恶意脚本代码

作者:厦门七星音乐岛文化传播有限公司 发布时间:2018-10-15 13:49:17

WordPress和Joomla网站:遭受欺骗jQuery攻击 jQuery攻击 WordPress网站 Joomla教程 Joomla模板 Joomla遭攻击

JQuery是一个非常主流的JS代码库,它的出现主要是为了消除不同浏览器之前的JS实现差异。如果你曾尝试过WEB编程,你会发现做不同浏览器之间的兼容是多么的枯燥乏味,甚至有时候还非常的艰难。在这一类情况下,JQuery这个库是很有用的。

当然这样的知名的库想要引起黑客的注意,只是时间问题。欺骗jQuery注入(Fake jQuery injections)在黑客中是非常受欢迎的。这种攻击会将伪造的jQuery脚本,注入如Wordpress和Joomla这样的CML网站的head区域。

jQuery攻击 WordPress网站 Joomla教程 Joomla模板 Joomla遭攻击

这些代码在标签里,非技术人员通常不去看源码,是看不到特别的东西的。

恶意代码内容

首先你在看那些没有经过混淆的源码时,你只能看到少数几个变量和插入了另一个JS源的if语句。只有在引入“var base=”的时候,会指向另一个被黑的网站,上面挂着恶意脚本代码。

jQuery攻击 WordPress网站 Joomla教程 Joomla模板 Joomla遭攻击

被黑的域名用于挂恶意JS

这些被黑的域名数量还是挺多的,这也是这类攻击为何如此盛行的原因。从2015年11月我们这儿有超过4500万受感染的用户。在被黑的网站上,大约发现了7000万独立文件里包含恶意代码。

恶意代码开始时会倒计时10毫秒,这其实是这类注入型代码的常规做法,但通常会延迟的更久。

在此之后开始正式执行,正如你看到的,每行都会有“encodeURIComponent”。这个函数会加密如(, / ? : @ & = + $ #)等特殊字符。

所有声明的变量

IF条件语句(document.write)

最后会检查是否变量包含必要的值,取值后会插入另一个源的脚本。

解密后的URL

这个URL现在就可以用来提升另一个域名的SEO排名了,使用推荐页面和反链会让它更加有效。

jQuery攻击 WordPress网站 Joomla教程 Joomla模板 Joomla遭攻击

2月的攻击活动情况

jQuery攻击 WordPress网站 Joomla教程 Joomla模板 Joomla遭攻击

恶意代码最针对的区域

如果我被入侵了应该做什么

检查自己的机器,有可能感染源会取得你机器的权限,所以请完整扫描你的系统。

扫描你的网站

你可以使用各种方法,比如avast的在线恶意软件扫描器,可以帮助你更好的获取基本信息。

当然,你也可以直接运行杀毒软件,记得在本地扫描时先把所有隐藏文件显示出来。

警告:你需要确保你不会删除系统文件。你得留意各种中毒的症状,以及它们是如何影响你的网站和访问者的。例如,恶意重定向通常都放在网站根目录的文件里,比如.htaccess和index.php。当然,一些针对index.php、header.php、footer.php和functions.php之类的主题文件也可能遭殃。特定的感染点甚至可以是Mysql数据库里,你在文件里压根发现不了。

做好被黑文件和数据库的备份

如果你的文件和数据库还在,请暂时别急着进行检查,先做好备份再说。当然,这里需要将其标记为被黑站点的备份。你也许以后还用的上它们。

登陆不了CMS管理面板怎么办

这样的情况下,可以直接重置密码。如果没有用,那就通过数据管理工具phpMyAdmin和Adminer登入,管理你的数据库,重置你的管理员信息。

总结一下有两种方法:直接把hash密码加入你的数据库,或者点忘记密码邮件找回。

从备份中恢复

如果你有一个确定没被感染的备份包,而且进度还挺新的。那么你可以直接上传所有文件,恢复数据库。当然,你需要删除原有的旧文件,免得其中包含恶意代码片段。

那么如果我没有备份咋办,同样是两个选择:

重新建站。

手动定位,删除恶意代码。

推荐阅读/观看:武汉网络公司 https://www.45qun.com


  • 上一篇:9方面解析特斯拉首款电动跑车 或成燃油跑车劲敌
  • 下一篇:最后一页
  • 

    COPYRIGHT © 2015 厦门七星音乐岛文化传播有限公司 ALL RIGHTS RESERVED.

    本站所有原创信息,未经许可请勿任意转载或复制使用

    网站地图 技术支持:肥猫科技
    精彩专题:网站建设
    购买本站友情链接、项目合作请联系客服QQ:2500-38-100