Linux ホスティングでホストされているマルウェア サイトを取得します。すべての php ファイルは次の行から始まります。
<?php
$md5 = "ad05c6aaf5c532ec96ad32a608566374";
$wp_salt = array( ... );
$wp_add_filter = create_function( ... );
$wp_add_filter( ... );
?>
bash/sed などを使用してクリーンアップするにはどうすればよいですか?
バックアップを復元する必要があります。
wp_add_filter() はエンコードされた php コードを再帰的に評価し、エンコードされて評価される別のスクリプトを呼び出します。このより大きなスクリプトは、サイト全体に悪意のあるコードを挿入するだけでなく、資格情報を収集し、他のハッキングを実行するように見えます. サイトをクリーンアップするだけでなく、欠陥が修正され、公開された可能性のある資格情報が変更されていることを確認する必要があります。最終的には、ワードプレスのセキュリティの問題のようですが、私はこれを確認していません。これに関するコメントをhttp://www.php-beginners.com/solve-wordpress-malware-script-attack-fix.htmlに追加しました。これには、クリーンアップ スクリプトとデコード方法に関する詳細情報が含まれています。悪意のあるスクリプト。
FILES="*.php"
for f in $FILES
do
cat $f | grep -v 'wp_salt|wp_add_filter|wp_add_filter' > $f.clean
mv $f.clean $f
done
PHP(fopen、str_replace、fwrite)でそれを行うことができます。エンコーディングの問題はないはずです。
ウイルス/マルウェアは「!SShell v. 1.0 シャドウ エディション!」と呼ばれているようです。今日、ホスティングアカウントに感染しました。http://www.php-beginners.com/solve-wordpress-malware-script-attack-fix.htmlのクリーナーに加えて、ハッカーに完全なアクセス権を与えるシェル ファイルを含むフォルダーを実際に発見する必要があります。 server ファイルを調べて、すべての php インジェクションを行うファイルである「wp-thumb-creator.php」も見つけてください。これについては、私のブログで詳細を投稿しました。
私は非常に完全なホスティングアカウントでこれをヒットしました.phpでいっぱいのすべてのWebファイル?!
私がこの男のよりクリーンなコードに出くわしたあらゆる場所で、多くの掘り下げと投稿の読書(http://www.php-beginners.com/solve-wordpress-malware-script-attack-fix.htmlを参照)-そしていくつかの重要度の低いサイトが最初に表示されます。
ここまでは順調ですね。アカウント全体を掘り下げて利用して、これを一掃する準備がほぼ整いました。