-1

У меня проблемы с зараженным сайтом Wordpress. Случайно страница перенаправляется на какую-то теневую рекламу. Это похоже на описание здесь: https://blog.sucuri.net/2016/05/wordpress-redirect-hack-test0-default7.html

Я уже написал приложение .NET, которое очистило более 4000 PHP-файлов от вредоносного кода. Но перенаправление все еще там.

Затем я попытался проанализировать перенаправление с помощью расширения Chrome-HTTP-Headers. Похоже, что редирект исходит от зараженного JavaScript. Проблема в том, что я еще не нашел вредоносный код JavaScript и не могу его найти. На веб-сайте более 1000 JavaScripts, большинство из них минимизированы.

Вопрос: Как я могу получить список скриптов JavaScript, которые загружаются при первом запросе HTTP-Get?

Ответ может быть на PHP, JS, Python - Ответ также может превышать вопрос, показывая, как найти и удалить такую вредоносную инфекцию (нежелательное перенаправление) веб-сайта Wordpress, например, с помощью бесплатных онлайн-сервисов, расширения Chrome или Firefox или другое программное обеспечение.

Благодарю.

РЕДАКТИРОВАТЬ: Конечно, я попытался просто "WGET" корневого URL и посмотрел в сохраненный файл. Но я не могу найти там ничего, мне кажется, что вредоносное ПО становится активным только в реальном браузере.

2 ответа2

0

Он будет загружен корневым URL-адресом, но может также быть и через CSS JS. Я бы просканировал все свои объекты на предмет base64_decode.

0

Нашел ответ здесь:https://stackoverflow.com/a/37148993/7679279

В Chrome Developer Tools перейдите на вкладку "Сеть" и используйте параметр "Сохранить журнал" перед загрузкой вредоносного сайта. Это будет вести журнал даже после перенаправления.

Оттуда попытайтесь найти причину, выборочно отключить сценарии, например, переименовав их каталог в оболочке Linux или через FTP. Мне понадобилось 10 минут, чтобы найти его таким.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .