好吧,我花了一段时间才弄明白,但最后我解决了这个问题。
该恶意软件感染了99%的wordpress文件。它在99%的文件夹和子文件夹中生成了文件,并在几乎每个文件中添加了以下内容:
if (file_exists($filename = dirname(FILE) . DIRECTORY_SEPARATOR . \'.\' . basename(dirname(FILE)) . \'.php\') && !class_exists(\'WPTemplatesOptions\')) {
修复?没有办法解决这个问题。至少通过删除或编辑文件。每次尝试删除或编辑该文件时,所有编辑都将被丢弃,损坏的文件将再次上载。。。再一次。。。再来一次!
唯一的解决方案是创建一个干净的wordpress安装,手动安装所有插件(DO NOT COPY THE OLD PLUGINS and ANY FOLDER) 然后将新安装链接到(旧)数据库。事实上,这个恶意软件没有感染数据库。只有文件!
在这个过程中,确保创建所有内容的备份,以避免任何类型的问题(对数据库也这样做。我个人创建了另一个数据库并备份了旧数据库)
希望这有帮助