Wierd site output

时间:2016-01-31 作者:Thomas Ayoub

我对Wordpress很陌生,我建立了一个网站,在Google网站管理员工具中发现,最常见的关键字之一是[%%LINKS%%]...

我找到了以下代码:

<div style="display:none">[%%LINKS%%]</div>
我浏览了整个数据库和服务器上的文件,找不到该行的任何痕迹(使用grep -rn "LINKS" .).

以下是我的设置:

wordpress 4.4W3总缓存下一步我应该去哪里解决我的问题?

这是the source

以及输出foom r-debug:

>>>>>   wp_footer
10      wpcf7_recaptcha_callback_script
        wp_func_jquery
        RevSliderFront::load_icon_fonts
        RevSliderFront::putAdminBarMenus
20      wp_print_footer_scripts
100     mfn_google_remarketing
        mfn_scripts_custom
1000    wp_admin_bar_render

2 个回复
SO网友:fischi

这看起来像是一个黑客,可能是在W3TC中。

试着一个接一个地禁用所有插件,如果它没有消失,试着切换到默认主题。

如果不起作用,请从头安装WordPress,并将数据库传输到它。

如果您喜欢另一种调试模式,我想您的脚本会在wp_footer 行动要验证这一点,可以对该行进行注释wp_footer(); 出去,可能进去footer.php.应该随它而去。

要想知道是什么注入了它,请尝试“rarst”R Debug, 这有助于您了解在何处执行的操作。

祝你好运

SO网友:markratledge

[%%LINKS%%]非常可疑。它在一个display:none div,所以函数输出的任何链接都将位于页面源代码中,用于SEO目的,但不会显示在网站上。

你可能确实被黑客攻击了。尝试使用Adminer « WordPress Plugins 在数据库中搜索该字符串。

如果你找到了,请仔细跟踪https://codex.wordpress.org/FAQ_My_site_was_hacked

然后查看中建议的安全措施Hardening WordPress - WordPress SupportBrute Force Attacks - WordPress Support

相关推荐

显示作者姓名PHP(自制插件)

我有一个需要帮助的问题,因为我自己找不到解决办法。我接管了一个网站,之前有人在那里创建了一个自制插件。。使用默认插件“Contact Form 7”,用户可以在页面上创建帖子。()https://gyazo.com/c8b20adecacd90fb9bfe72ad2138a980 )关于自行创建的插件“Contact Form 7 extender”,帖子是通过PHP代码在后台生成的(https://gyazo.com/115a6c7c9afafd2970b66fd421ca76a3)其工作原理如下:如果