请检查你的博客主页的html源码,看紧随在<body>标签之后是否有类似如下的代码:
<div style="position:absolute; left:-818px; top:-489px">…(接着是一堆链接代码)
如果发现了这段代码,那我只能告诉你,你被注入了。
再查看wp根目录的wp-blog-header.php文件,如果文件开头有类似如下的代码:
eval(base64_decode('aWYgKCFmdW5jdGlvbl9leGlzdH
那就100%确认你已经被注入了。
解决这个问题的方法如下:
- 下载一个干净的WordPress安装包,用干净的wp-blog-header.php覆盖到你的空间上
-
依次删除以下文件:
wp-content/wp-manager.php
wp-content/cache.php
wp-includes/class-cache.php - 删除wp-content/cache文件夹
这样问题就解决了。再次查看你的博客主页,注入的代码已经消失。不过为了安全起见,我仍然建议你修改你的数据库密码、wp管理员密码,并采取一些强化安全的措施。
这一漏洞几个月前在WordPress官方论坛上及一些国外个人博客上有过报告(请看这里、这里、这里和这里),由于当时出现问题的博客集中在DreamHost主机上,一些人误以为是主机商的过错。
今天国内著名汽车摄影网站爱拍车也遭受了同样的注入攻击(问题现已解决)。爱拍车使用最新版的WordPress 2.8.4,且主机在国内,证明WordPress 2.8.4版仍然存在注入漏洞。不过由于本人技术能力有限,我无法指出漏洞的具体细节。
目前仅在爱拍车这一个博客上发现了注入,暂不清楚这次国内受灾面有多大。望大家自我检查,同时提高警惕,做好博客的安全防范措施。
分类:新闻资讯
标签:WordPress 2.8.4, 使用技巧, 漏洞