WordPress被插入wp_cfg_popuplink恶意代码的分析与解决方案

今天@Lyphix告诉我在打开我的博客首页时,有一定几率会跳转到http://tiny.cc/roiplg这个网页。

排查

经过几次试验之后,我也遇到几次跳转到上述网页的情况,但是并不能稳定复现。查看首页的源代码,我发现了如下的代码:


这段代码在网页中插入了一段JavaScript,控制网页跳转。

分析

我首先考虑到劫持的可能性。但是我的博客开启了全站https,并且在挂上全局代理之后情况依旧。因此劫持的可能性被排除。

其次的可能性是某个插件存在漏洞而被在数据库插入了恶意代码。比如我使用了的Insert Header and Footer插件。我将WordPress数据库转储为SQL文件,但是并没有在其中搜索到相关关键字。

那么这段恶意代码只可能来自于php代码中。我全局搜索了博客根目录,发现相关的代码位于wp-contents/plugins/index/

360Google字体库的替代方案——nginx反向代理googleapis

更新:Google Fonts已经解除封锁,fonts.googleapis.com在境内已被解析至谷歌北京机房。

自从googleapis访问受限之后360在第一时间推出了国内的Google公共库的CDN:http://fonts.useso.com/。虽然360一向不受人待见,但不得不说360确实帮助各位苦逼站长解决了燃眉之急。

但我印象中从大概一周之前开始感到useso的访问时好时断,到了今天就已经彻底没法访问了。

我看了Console中是这么写的:

图像 222

 

我不太清楚是什么原因导致的,反正替代方案找到了也懒得去查了。