听起来这绝对是伪装成合法文件的恶意代码。在WordPress core中,合法文件作为/wp-admin/includes/class-pclzip.php
因此,没有必要将其作为单独的文件存在,合法的使用只会包括这个核心文件类并使用它,而不是将其写入wp-content
不问而答。
唯一的另一种选择是,它是由一个插件或主题编写的,该插件或主题使用它进行上传,但这是不太可能的,即使在这种情况下,也存在重大的安全风险,因此任何这样做的插件/主题都应该被丢弃。像这样的上传脚本是最容易利用的安全漏洞。但是文件的内容应该给你更多的线索——它可能看起来像垃圾代码。
如果它不断返回,您可能需要更改/wp-content/uploader/directory上的权限,使其不可写。但这可能不够,也可能不够,这取决于编写脚本的复杂性。通常会有另一个受感染的文件在找不到此文件时重写此文件。
底线是最好开始研究如何尽快清理被入侵的网站。从以下故障诊断仪开始maldetect 从那里开始。重新安装WordPress以及所有插件和主题,并添加更多安全插件,可能会更安全、更快,因为原始漏洞仍然未知。