2011-09-05 39 views
3

我會得到託管在Linux主機上的mallwared網站。所有的PHP文件現在都從行開始:從病毒清理PHP文件

<?php 
$md5 = "ad05c6aaf5c532ec96ad32a608566374"; 
$wp_salt = array(...); 
$wp_add_filter = create_function(...); 
$wp_add_filter( ...); 
?> 

我該如何清理它的bash/sed或其他?

+1

如果可以,您應該開始乾淨。我最近嘗試清理一個4x網站(osCommerce),結果沒有任何意義。如果您沒有選擇,請記下看起來已添加的所有行,檢查訪問日誌,並盡力找到任何可疑腳本或甚至已添加的可執行文件以打入您的網站。 –

+0

您能否告訴我們哪個託管公司會自動預先安裝php代碼? (所以我們可以避免託​​管公司)。我寧願你的網站被黑客入侵。 – ajreal

+0

我剛剛被同樣的事情擊中。請注意,每個文件的md5行都不相同。 – Rytis

回答

0

你可以用PHP(fopen,str_replace和fwrite)來完成。不應該有任何編碼問題。

+0

不錯,感謝您的幫助 –

4

你應該恢復你的備份。

+4

或者使用您的版本控制系統「恢復」。 – MattH

+0

不錯的主意,但這不是我的服務器和它的備份( –

1
FILES="*.php" 
for f in $FILES 
do 
    cat $f | grep -v 'wp_salt|wp_add_filter|wp_add_filter' > $f.clean 
    mv $f.clean $f 
done 
+0

這不會軟管任何WordPress核心文件? –

+0

不確定,但我想他們不包含任何這些:wp_salt,wp_add_filter,wp_add_filter – bpgergo

+0

是的,幾乎是我用於清理的相同的東西 –

1

只是一個警告,wp_add_filter()遞歸地評估編碼的php代碼,然後調用另一個編碼和評估的腳本。這個較大的腳本不僅會在整個站點注入惡意代碼,還會收集憑據並執行其他黑客行爲。您不僅應該清理您的網站,還要確保該缺陷已修復,並且可能已經暴露的任何憑據都會更改。最後,這似乎是一個WordPress的安全問題,但我沒有證實這一點。我在http://www.php-beginners.com/solve-wordpress-malware-script-attack-fix.html上添加了一些評論,其中包括一個清理腳本和更多關於如何解碼惡意腳本的信息。

0

病毒/惡意軟件似乎被稱爲「!SShell v。1.0影子版!」並且今天感染了我的託管帳戶。在http://www.php-beginners.com/solve-wordpress-malware-script-attack-fix.html的清潔程序中,您實際上需要發現包含shell文件的文件夾,它使黑客可以完全訪問服務器文件,並且還可以發現「wp-thumb-creator.php」,它是執行所有php注入的文件。我已經發布了更多關於這個@我的博客:http://www.marinbezhanov.com/web-development/6/malware-alert-september-2011-sshell-v.1.0/