
本文详解如何定位、识别并永久移除 wordpress 中通过主题或插件注入的恶意混淆 javascript(如 eval+base64 或字符串替换型 obfuscated script),涵盖浏览器调试、服务器端精准搜索、安全加固及预防措施。
在 WordPress 网站末尾意外出现一段高度混淆的 <script>(如您提供的 eval(function(p,a,c,k,e,d){...}) 形式),往往不是插件“主动加载”,而是网站已被入侵——攻击者将恶意代码硬编码进主题文件、子主题 footer.php、functions.php,甚至篡改了核心模板文件或数据库中的 wp_options(如 theme_mods_* 或 widget_text)。仅靠禁用插件无法解决,因为恶意载荷已“落地”。</script>
? 第一步:快速定位脚本来源(前端分析)
使用浏览器开发者工具(F12 → Elements 标签页)查看页面源码,找到该 <script> 所在位置(通常在 </script>










