世界认为是恶意代码的pclzip.lib.php文件是什么

时间:2015-09-16 作者:Erdem Ece

我已经检查了原始wordpress,但这个文件不在那里,但每次我删除它时,这个文件都会回来。你认为这是恶意脚本吗?

路径:/wp admin/uploader/pclzip。lib。PHP代码:http://www.phpconcept.net/pclzip/pclzip-downloads

3 个回复
SO网友:Rarst

额外的文件/文件夹出现在WP core文件夹中是不正常的。唯一被视为可写的位置是wp-content 而且很容易写uploads, 或者他们定制的任何东西。

如果它看起来是恶意的,行为是恶意的,并且安全工具认为它是恶意的,那么可以猜测it is. 它本身也可能不是恶意的,但作为恶意负载的一部分用于实用程序(开源!:)。

SO网友:majick

听起来这绝对是伪装成合法文件的恶意代码。在WordPress core中,合法文件作为/wp-admin/includes/class-pclzip.php 因此,没有必要将其作为单独的文件存在,合法的使用只会包括这个核心文件类并使用它,而不是将其写入wp-content 不问而答。

唯一的另一种选择是,它是由一个插件或主题编写的,该插件或主题使用它进行上传,但这是不太可能的,即使在这种情况下,也存在重大的安全风险,因此任何这样做的插件/主题都应该被丢弃。像这样的上传脚本是最容易利用的安全漏洞。但是文件的内容应该给你更多的线索——它可能看起来像垃圾代码。

如果它不断返回,您可能需要更改/wp-content/uploader/directory上的权限,使其不可写。但这可能不够,也可能不够,这取决于编写脚本的复杂性。通常会有另一个受感染的文件在找不到此文件时重写此文件。

底线是最好开始研究如何尽快清理被入侵的网站。从以下故障诊断仪开始maldetect 从那里开始。重新安装WordPress以及所有插件和主题,并添加更多安全插件,可能会更安全、更快,因为原始漏洞仍然未知。

SO网友:Krzysztof Grabania

根据this post, 看起来此文件是备份文件。您是否使用任何插件进行备份,例如Backup Creator或WordPress Backup by BTE?

相关推荐

Contact Form Security

在Wordpress中构建我自己的联系人表单。除了典型的电子邮件etc验证和可能的验证码之外,我还需要考虑任何其他安全步骤。我没有向数据库发送任何数据。