אתר Sucuri עוקב מזה זמן מה אחר חשש לאפשרות חדירה לאתר וורדפרס דרך קבצי JavaScript נגועים. מבדיקתם עולה כי האקרים מזריקים קוד JavaScript זדוני כמעט לכל קובץ js שהם מוצאים. גירסאות קודמות של רוגלה זו פגעו רק בקבצי jquery.js אך כעת מסוגלת הרוגלה לפגוע גם בקבצים כגון js.php ו- .json. צוות הבדיקה עקב אחרי ההתקפות באמצעות access logs אשר הראו את תהליך הפריצה והזרקת הרוגלה.
ההתקפה מתחילה ב- Brute Force Attack על /xmlrpc.php או על wp-login.php אשר מאפשרים לבדוק צמדים רבים של שמות משתמשים וסיסמאות. במידה ונמצאת התאמה, יכול ההאקר להיכנס לממשק ניהול אתר הוורדפרס. מהרגע שנכנס, הדבר הראשון שהוא משנה הינו קובץ 404.php בתבנית העיצוב הפעילה של האתר. יש לציין שבשלב זה נעשה ניסיון על ידי האקרים גם להעלות תבניות עיצוב נגועות ופלאגינים נגועים לאתר הוורדפרס. לכל הקבצים, מוסיפים ההאקרים דלתות אחוריות אשר תשמשנה אותם מאוחר יותר. בנקודה זו מייצר ההאקר סקריפטים זדוניים של JS בתוך קבצים ותיקיות שונות באתר הוורדפרס. סקריפטים אלו בודקים כל קובץ JS בעל הרשאות כתיבה ומאפשרים להאקר לבצע בכל קובץ כזה, כל שינוי שיעלה על דעתו, לרבות הפנייה אוטומטית של דפים באתר לאתרים אחרים. יש לציין כי שיטה זו מאפשרת גם פריצה לאתרי וורדפרס הנמצאים באותו חשבון אחסון.
ההמלצה הראשונה והחשובה ביותר היא להקפיד על סיסמאות חזקות ככל האפשר, סיסמאות בעלות מינימום 8 תוים הכוללות אותיות גדולות, מספרים וסימנים. המלצה זו נכונה גם לאתרי טסטים מכיוון שאתר טסט יכול במשך הזמן להפוך להיות אתר חי ואם בזמן הטסט בוצעה בו הזרקה לקבצי JS, הוא יקח איתו את הדלת האחורית הזו גם כשהוא יעבור ל- Production. המלצה נוספת הינה לשמור באופן קבוע גיבויים של אתר הוורדפרס, על מנת לשחזר אותו במידה ובוצעה בו הזרקה לקבצי JS.