Nwlapcug.com


Come trovare uno Script dannoso in un File di WordPress XML

I programmatori che creano contenuti dannosi iniettano il codice utilizzando il "base64_decode" e "eval" funzioni PHP. Queste due funzioni decrittografano istruzioni dannose nei file WordPress XML o PHP. È necessario cercare queste due funzioni nel vostro file di modelli e temi di WordPress per individuare l'eventuale codice dannoso. Codice dannoso può inserire link, nascondere il contenuto e anche compromettere la sicurezza del tuo blog.

Istruzioni

1

Pulsante destro del mouse il file XML che si desidera esaminare e selezionare "Apri con". Fare clic su editor XML preferito per caricare il codice nell'editor.

2

Premere i tasti "Ctrl" e "F" per aprire la finestra di dialogo "Trova". Digitare "base64_decode" nella casella di testo e clicca su "Cerca". Se questa funzione viene trovata da nessuna parte nel codice, l'editor scorre direttamente alla sua posizione. Rimuovere questo codice dal file per garantire il blog.

3

Digitare "eval" nella finestra di dialogo dopo aver trovare e rimuovere qualsiasi codice dannoso dalla funzione "base64_decode". Eliminare la funzione eval dal codice.

4

Salvare le modifiche al file XML e caricare il file al server di host Web. Se si sospetta che il tuo blog è violato, è necessario controllare ogni file XML e PHP per queste funzioni.

Consigli & Avvertenze

  • Entrambe le funzioni di hacker può anche essere trovate in altri file di codice del blog ad esempio i file JavaScript o CSS.