Заменяем c строку в исходниках footer.php
В итоге, видим что идет вызов некой функции wp_cache();
получаем результат wp_cache();
Гуглим: online base64 decoder, находим нужный сайт, вставляем строку d3BfY2FjaGUoKTs=,
Продвинутый путь:
Перегружаем страницу блога и смотрим исходники.
print base64_decode("d3BfY2FjaGUoKTs=");exit;
Ленивый делает так: заменяет функцию eval на print и в конце строки закрывает функцией exit;
Мелкий код можно раскрыть 2мя путями, для ленивый и для продвинутых.
Мелкий код: eval(base64_decode("d3BfY2FjaGUoKTs="));
3) С кодированными вставками поступаем так:
2) Со статическими ссылками проблем не должно возникнуть. Открываем нужный файл и вырезаем.
Как видно из скрина, в теме имеется 1 статическая ссылка в footer.php и 2 кодированные вставки.
Плагин покажет нам кол-во внешних ссылок и наличие кодированного php кода. Обычно новичков пугают ужасающие строки base64, но обо всем поподробней.
1) Для начала установим плагин: TAC (Theme Authenticity Checker)
Нередко находя в паблике очередную тему WordPress рядовой юзер даже и не задумывается о том, чтобы заглянуть в исходники темы. Как результат Ваш блог имеют, как ссылочного донора, спам площадку. Что делать?
Автор: admin | Рубрика:
Записывайте свои дела. Памяти недостаточно, какой бы фантастической она ни была.
, Чистим WordPress тему от вредоносного кода.
TheREDHaired.Ru » Чистим Wordpress тему от вредоносного кода.