• DONATE to NULLED!
    Вы можете помочь Форуму и команде, поддержать финансово.
    starwanderer - модератор этого раздела будет Вам благодарен!

Помощь Вредоносные скрипты

cocucka

Мой дом здесь!
Регистрация
14 Июн 2006
Сообщения
530
Реакции
326
1. Wordpress 3.9;
2. Адрес сайта (не обязательно);
3. Список плагинов- Из сторонних
WP User Avatar,Multi-column Tag Map,Meta Box,Force Regenerate Thumbnails,Dave's WordPress Live Search;
4. Используемая тема - Mogoze;
5. Описание проблемы;
Доброго времени суток,Уважаемые!
Тут давеча хостер прислал письмецо,где говорит что аккаунт мой заражен.Вот строки из него:
"На Вашем аккаунте были обнаружены вредоносные скрипты. Они и послужил причиной рассылки спама.
Файлы указанные ниже удалите или обработайте, так как в них содержится вредоносный код.
Могут быть заражены также системные файлы и их удаление может привести к проблемам в работе сайта, поэтому нужно удалять не весь файл, а только вирусный код, который находится внутри файла.
./domains/сайт.ru/wp-content/themes/mogoze-wp/admin/functions/functions.interface.php
А вот сам файлик во вложении.
Помогите найти вредоносный код,я его в упор не вижу
 

Вложения

  • functions.interface.zip
    2 KB · Просмотры: 5
Кода вирусни там нет, но хостер мог определить этот файл как проблемный, потому как его из вне запрашивают.
В файле есть вызов разных функций, объявленных в других местах темы/плагина/движка, а в этих функциях может быть код вредоноса.

Ищи старые бэкапы - сравнивай изменённые файлы, если был взлом.
Обнови тему/плагин, возможно она уязвима сама по себе без встраивания дополнительного кода.
 
PHP:
$smof_data = unserialize(base64_decode($_POST['data']));
Замени на
PHP:
$smof_data = unserialize(base64_decode($smof_data));
Тебя взломали через этот код, unserialize дает возможность runtime исполнить код объекта, а base64_decode без проблем донести код через $_POST['data'].
 
Последнее редактирование:
Назад
Сверху