I programmatori che creano contenuti dannosi iniettano il codice utilizzando il "base64_decode" e "eval" funzioni PHP. Queste due funzioni decrittografano istruzioni dannose nei file WordPress XML o PHP. È necessario cercare queste due funzioni nel vostro file di modelli e temi di WordPress per individuare l'eventuale codice dannoso. Codice dannoso può inserire link, nascondere il contenuto e anche compromettere la sicurezza del tuo blog.
Istruzioni
1
Pulsante destro del mouse il file XML che si desidera esaminare e selezionare "Apri con". Fare clic su editor XML preferito per caricare il codice nell'editor.
2
Premere i tasti "Ctrl" e "F" per aprire la finestra di dialogo "Trova". Digitare "base64_decode" nella casella di testo e clicca su "Cerca". Se questa funzione viene trovata da nessuna parte nel codice, l'editor scorre direttamente alla sua posizione. Rimuovere questo codice dal file per garantire il blog.
3
Digitare "eval" nella finestra di dialogo dopo aver trovare e rimuovere qualsiasi codice dannoso dalla funzione "base64_decode". Eliminare la funzione eval dal codice.
4
Salvare le modifiche al file XML e caricare il file al server di host Web. Se si sospetta che il tuo blog è violato, è necessario controllare ogni file XML e PHP per queste funzioni.
Consigli & Avvertenze
- Entrambe le funzioni di hacker può anche essere trovate in altri file di codice del blog ad esempio i file JavaScript o CSS.