2017-03-28 11 views
0

ハッカーがウェブサイト「http://bbltechnical.co.uk/」を変更したと思われます。このため、デートするウェブサイトがGoogleの検索結果に表示されます。私はダッシュボードとデータベースを介してそれらの投稿/ページを探しましたが、どこにもないようです。WordPress:存在しないページがロードされています

(私は次ページの更クリックスルーリンクは、明示的なコンテンツが含まれている警告)

例のスパムページ:http://bbltechnical.co.uk/online-uk-dating/

あなたは、私が実際のウェブサイトのテーマを変更している見ることができ、まだテーマは迷惑メールページで変更されていません。 Wappalyzerを使用すると、私はWordPressのバージョンが異なることがわかりました。また、そのページの本文の2つのイメージがFTP上に存在しません。だから私は同じドメイン名を共有して別のワードプレスがセットアップされていると結論づけました。

私はデータベースをクリアし、DNSレコードを消去し、それについてもGoDaddyと話しました。そんな奇妙な行動です。

これは.htaccessファイルです:私はそれがデータにプルするHTTPヘッダーを編集し、サイトのルートに、「WP-ブログ - header.phpの」は修正がわかった

# BEGIN WordPress 
<IfModule mod_rewrite.c> 
RewriteEngine On 
RewriteBase/
RewriteRule ^index\.php$ - [L] 
RewriteCond %{REQUEST_FILENAME} !-f 
RewriteCond %{REQUEST_FILENAME} !-d 
RewriteRule . /index.php [L] 
</IfModule> 

# END WordPress 
+0

あなたのプロバイダは理由について何を返答しましたか? – arkascha

+1

とにかく、最初にやるべきことはWPのインストールである_remove_ですが、とにかく感染しています。新規インストールを実行します。あなたのインストールはプロキシゾンビとして機能します。 WPはそのようなことでよく知られていますが、正確に「頑強な」解決策ではありません。 – arkascha

+0

それにもかかわらず、これがどう起こるかを調べるべきです。何らかの形で攻撃者は、コードを実行するようにシステム上のファイルを修正できなければなりませんでした。どのようにすることができますか? WebサーバープロセスがWPファイルを書き込むことができるように、WPファイルを保存したことがありますか?それは多くを説明するだろう;-) – arkascha

答えて

0

別のウェブサイトから。

私はコアWordPressのファイルへの変更をスキャンするマルウェアスキャナプラグインを使用。

私はuvishereの提案のおかげで、プラグイン 'Sucuri Security'を使って変更をスキャンしました。別のオプションは、プラグイン 'Wordfence'です。

関連する問題