WP5.2.1中仍存在这种情况。您可以通过查看您的垃圾邮件(通过“管理、评论”屏幕)并将鼠标悬停在链接上进行验证。当你做wo时,一个框会弹出该链接的内容。
使用Inspector,我发现垃圾邮件注释中链接上的HREF代码与此类似(我混淆了域,但留下了其余部分)(不确定如何包装下面的代码块)
<a href="http://Www.example.com/__media__/js/netsoltrademark.php?d=malyj.info%2F__media__%2Fjs%example.php%3Fd%3D3win8.city%2Findex.php%2Fdownload%2F29-ntc33"
target="_blank" rel="external nofollow">
http://Www.example.com/__media__/js/netsoltrademark.php?d=malyj.info%2F__media__%2Fjs%2Fexample.php%3Fd%3D3win8.city%2Findex.php%2Fdownload%2F29-ntc33</a>
以及
:after
元素,它来自Akismet(这就是为什么您只能在Akismet捕获的垃圾邮件上看到它,使用的是最新版本的Akismet)
akismet.css
第42行:
table.comments td.comment p a::after {
content: attr(href);
color: #aaa;
display: inline-block;
padding: 0 1ex;
}
所以
content
CSS的元素显示链接中的内容。请注意,上面的示例链接是一个php文件。这是关于。。。。因为点击链接似乎需要一些“下载”过程。(我没有查看链接的代码,也没有点击它。)
。。。。但并不像示例块是某个JS那样令人担忧。还有,如果JS试图在你的计算机上进行一些攻击,我想这不需要点击,只需悬停即可执行。YIKES!
因此,原因似乎是Akismet使用的CSS显示链接的内容。
这看起来不太安全。阿基斯米特should not 正在使用content
:after CSS块中的元素。
**ADDED 4 Jan 2020 **
以上答案(标记为正确)就是问题的解决方案。但不必“过滤”该操作。默认情况下,Akismet代码中应禁用该预览。IMHO表示,默认情况下启用该功能存在安全风险。
(标记正确答案https://wordpress.stackexchange.com/a/380836/29416 )