我也在一个有几个WP安装的托管场所看到了这一点。清理它们(删除不应该存在的文件,删除代码)还没有解决问题,它会不断回来。
如果要解码这样的字符串,请使用https://www.unphp.net 地点使用递归检查按钮。
我在wp设置中发现错误代码。php,wp配置。php,索引。php、ico文件(以点开头使其隐藏)、随机名称。菲律宾比索,胭脂500。WP安装和非WP站点中的php文件。
不确定再次感染来自何处。到处都有重置凭据(托管、ftp、WP用户等),但都没有用。
我认为wp posts表中可能有一些代码。今天的任务是寻找答案。
对于您的代码,它(通过www.unphp.net网站)计算为:;其他受感染的文件具有相同的模糊代码评估:
<?php ?><div style="clear: both"></div>
</div>
<div id="foot">
<a href="<?php bloginfo(\'url\'); ?>">Home</a><?php $pages = wp_list_pages(\'depth=1&title_li=&echo=0\');
$pages2 = preg_split(\'/(<li[^>]*>)/\', $pages);
foreach ($pages2 as $var) {
echo str_replace(\'</li>\', \'\', $var);
} ?> <br/>
Distributed by <a href="http://mondaydressing.com">Baju Grosiran</a><br/>
<?php wp_footer(); ?>
<?php $header_ads_act = get_theme_option(\'footer_ads_act1\');
if (($header_ads_act == \'\') || ($header_ads_act == \'No\')) { ?>
Copyright © <?php echo date("Y") ?> <a href="<?php bloginfo(\'url\'); ?>"><?php bloginfo(\'name\'); ?></a><?php
} else { ?><?php echo get_theme_option(\'footer_ads1\'); ?><?php
} ?>
</div>
</div>
</body>
</html><?
仍在分析;当我发现更多时,会补充这个答案。
Added
前面有一个点的“ico”文件包含的PHP代码也计算为上述代码。有
@include
修改后的文件中指向这些ico文件的命令,以便执行其中的代码。
Added 2019年10月19日太平洋标准时间下午630时
注意,有许多文件,大部分是索引文件。php,具有“执行”权限(755)。这是包含一些模糊代码(通过上面链接的站点解码)的文件的指示符。
一些解码的字符串将指向恶意软件的ICO文件。
但所有编码的字符串都解码为上述代码。
确实在一个WP站点中找到了几篇作者编号为“0”的草稿帖子。但还没有迹象表明恶意软件的入口点。
Added 2019年10月20日
仍然没有找到代码插入的源代码。我可以清理整个网站(我想),第二天文件会被重新攻击。
我做了所有标准的事情,但都没有用。
我正在建立一个程序,将扫描所有文件,并寻找可能已被黑客攻击的文件;也许我错过了一些。
具有多个站点(可湿性粉剂和非可湿性粉剂)的服务器(托管地点的专用VPS服务器)使问题变得更加复杂。所有网站都受到影响,所有文件夹中都随机放置了文件。
我会想出这个办法的。幸运的是,这些网站的流量很低。但进行“核试验”是不可行的。我会继续在这里报道。。。
Added 24 Oct 2019
我写了一个程序,帮助我根据内容识别可能被黑客攻击的文件。这不是一个真正的“反病毒”程序,而是一个很好的(IMHO)程序,用于确定关注的领域。
如果您(或任何其他人)感兴趣,请通过https://www.securitydawg.com 地点
Added 11 Nov 2019
网站仍在修改中。wp设置/wp配置文件,添加隐藏的ico文件、随机命名的php文件和修改的索引。php(包括不应该存在的index.php文件)。
完成的其他事项(除上述事项外):
更改wp配置的权限。php和wp设置。php设置为400或将WP数据库的密码更改为非常强的密码查看wp posts表,查找不正常的wp内容字段(就像一堆随机数)。删除这些条目。它们很可能在表格的末尾,但请查看每一行我们将看看它是如何工作的。