2011-11-19 52 views
0

我遇到了一个问题,这让我感到困惑:我做了一个WordPress博客,使用Gantry框架来布局几个不同的小部件和插件。在FF,Safari和Chrome中一切正常,但试图用IE 8浏览器崩溃或在最好的情况下,我得到一个消息,该选项卡已关闭并重新打开,由于错误;之后该网站加载正常。我尝试了解打开页面时会发生什么,但IE的调试面板并未指出任何错误! 有没有人知道问题可能是什么?安装了龙门框架的IE8崩溃的开放Wordpress

的网址是:http://www.danielevecchiotti.it/

非常感谢。

Roberto

+0

只有真正的解决方案...停止使用IE浏览器! – antonpug

+0

我同意;那将是最好的解决方案;不幸的是,我不能让全世界的人都使用Chrome或FF ;-) – user700119

回答

0

我终于找到了问题:该网站已被黑客攻击!

我注意到index.phpwp-blog-header.php文件奇怪的日期和时间修改。下载这两个文件,我发现他们已经被入侵:已添加一整段不可读的代码。上传原始PHP文件解决了上述问题。

0

我今天从相同的攻击折磨,所以我调查了一下:

在注射在插件之一,最有可能通过过时的联系外形7插件通过孔来完成。检查你的wp-content/plugins目录中是否有这个文件夹 - 即使它没有在Wordpress中激活,它的存在也存在潜在的安全威胁,因为攻击者可以使用插件故障文件的直接URL访问它。

(来源:http://wewatchyourwebsite.com/wordpress/2011/11/wordpress-websites-infected-through-outdated-contact-form-7-plugin

修补漏洞:,如果你使用这个插件,它更新到这是不容易的最新版本。如果你不使用它,只是让它停用(就像我做的那样),你可以根本删除它。

防止人们直接访问插件也是一个好主意。你可以创建一个具有以下内容的wp-content /插件/的.htaccess:

<Files *.php> 
    deny from all 
</Files> 

这可能不是与每一个配置下工作,但通常插件只有在代码访问,不与HTTP调用,以便不该”不要伤害游客的体验。

恢复您的站点:如果您没有备份* .php文件以通过覆盖当前文件来恢复它们,则需要搜索包含特定于恶意代码的字符串的每个文件,例如“eva1fYlbakBcVSir”。然后您需要编辑所有这些文件 - 对于每个文件,从最后删除一长串。或者如果你精通命令行和perl,你可以建立一个正则表达式来为你完成工作。

这次袭击的目的是什么?显然有些链接通过这些代码片段添加到您的网站页面的一些Java插件。添加的插件被认为是以下内容:http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?name=Exploit%3aJava%2fCVE-2010-0840.KM&threatid=2147649278

但是,我还没有管理完全破译注入的代码 - 它非常混乱,反向工程很难。所以我无法确定,除了向访问者展示Java插件之外,漏洞利用不会像读取用户密码或删除某些文件(不太可能,但可能)。

我也找不到任何有关这方面的信息,看起来好像没有人完全追溯到后果。

请分享,如果你知道更多。