[Помогите] Вредоносные скрипты

Тема в разделе "Wordpress", создана пользователем cocucka, 11 июн 2014.

Модераторы: Sorcus
  1. cocucka

    cocucka

    Регистр.:
    14 июн 2006
    Сообщения:
    203
    Симпатии:
    147
    1. Wordpress 3.9;
    2. Адрес сайта (не обязательно);
    3. Список плагинов- Из сторонних
    WP User Avatar,Multi-column Tag Map,Meta Box,Force Regenerate Thumbnails,Dave's WordPress Live Search;
    4. Используемая тема - Mogoze;
    5. Описание проблемы;
    Доброго времени суток,Уважаемые!
    Тут давеча хостер прислал письмецо,где говорит что аккаунт мой заражен.Вот строки из него:
    "На Вашем аккаунте были обнаружены вредоносные скрипты. Они и послужил причиной рассылки спама.
    Файлы указанные ниже удалите или обработайте, так как в них содержится вредоносный код.
    Могут быть заражены также системные файлы и их удаление может привести к проблемам в работе сайта, поэтому нужно удалять не весь файл, а только вирусный код, который находится внутри файла.
    ./domains/сайт.ru/wp-content/themes/mogoze-wp/admin/functions/functions.interface.php
    А вот сам файлик во вложении.
    Помогите найти вредоносный код,я его в упор не вижу
     

    Вложения:

  2. latteo

    latteo Эффективное использование PHP, MySQL

    Moderator
    Регистр.:
    28 фев 2008
    Сообщения:
    1.403
    Симпатии:
    1.183
    Кода вирусни там нет, но хостер мог определить этот файл как проблемный, потому как его из вне запрашивают.
    В файле есть вызов разных функций, объявленных в других местах темы/плагина/движка, а в этих функциях может быть код вредоноса.

    Ищи старые бэкапы - сравнивай изменённые файлы, если был взлом.
    Обнови тему/плагин, возможно она уязвима сама по себе без встраивания дополнительного кода.
     
  3. Darkness

    Darkness Постоялец

    Регистр.:
    21 янв 2013
    Сообщения:
    146
    Симпатии:
    69
    PHP:
    $smof_data unserialize(base64_decode($_POST['data']));
    Замени на
    PHP:
    $smof_data unserialize(base64_decode($smof_data));
    Тебя взломали через этот код, unserialize дает возможность runtime исполнить код объекта, а base64_decode без проблем донести код через $_POST['data'].
     
    Последнее редактирование: 11 июн 2014
    cocucka нравится это.