如何删除unctions.php中发布的自动化代码?

时间:2012-11-29 作者:Ciprian

有一种主题黑客或蠕虫在网上传播,它将此代码添加到所有函数中。php文件。这发生在我的本地服务器上。

这是密码-http://pastebin.com/AUsHUng1

如何找到创建它的主题黑客?还是蠕虫?

UPDATE:

我发现这一行:

$elem == substr(__FILE__,-13)){
检查functions.php 文件(因为它是唯一一个有13个字母并使用文件的文件)和fputs() 函数在所有functions.php 文件。

我已经删除了代码的所有实例,希望它不会在另一个主题激活上复制自己。我有一个本地服务器,大约有60个主题。

我仍然没有找到携带代码的原始主题。

UPDATE AND SOLUTION:

清除所有恶意代码(请参阅上面的我的PasteBin链接)functions.php 文件(最好使用Notepad++之类的文本编辑器进行全局检查),您就完成了。检查中代码的所有下载主题functions.php 文件在线上有更多受此代码影响的主题。

3 个回复
最合适的回答,由SO网友:Ciprian 整理而成

这是我的最终解决方案:

清除所有函数中的所有恶意代码(请参阅上面的我的PasteBin链接)。php文件(最好使用Notepad++之类的文本编辑器进行全局检查),您就完成了。检查所有下载的主题以获取函数中的代码。php文件。在线上有更多受此代码影响的主题。

还编辑了我的原始帖子。谢谢你,约翰内斯

SO网友:Steve

您总是可以将最近的工作备份与受感染的网站进行区分。你有后备的,是吗?

SO网友:VincentSC

要快速关闭代码,可以在Linux下使用。要非常小心下面的线,因为它会造成很大的伤害!

grep -rl "add_action(\\"admin_head\\", \\"_verify_isactivate_widget\\");" --include \\*.php . | xargs sed -i \'s/add_action(\\"admin_head\\", \\"_verify_isactivate_widget\\");/\\/\\/add_action(\\"admin_head\\", \\"_verify_isactivate_widget\\");/g\'
这注释掉了add\\u操作(“admin\\u head”,“\\u verify\\u isactivate\\u widgets”)

看见Replace a String in Multiple Files in Linux Using Grep and Sed 了解其工作原理。

结束

相关推荐

Functions.php:从博客中排除类别

所以很明显,如何从模板中排除某些类别,但我不想修改4个模板,使它们忽略某个类别。有没有一种方法可以将某个类别从阅读设置的“博客”集中排除?我正在将博客分配到名为“博客”的页面。。。但显然,档案和搜索也需要对这一超出类别的内容视而不见。我宁愿在里面做functions.php