воскресенье, 10 февраля 2013 г.

завернуть на php статических html

Заменяем c строку в исходниках footer.php

В итоге, видим что идет вызов некой функции wp_cache();

получаем результат wp_cache();

Гуглим: online base64 decoder, находим нужный сайт, вставляем строку d3BfY2FjaGUoKTs=,

Продвинутый путь:

Перегружаем страницу блога и смотрим исходники.

print base64_decode("d3BfY2FjaGUoKTs=");exit;

Ленивый делает так: заменяет функцию eval на print и в конце строки закрывает функцией exit;

Мелкий код можно раскрыть 2мя путями, для ленивый и для продвинутых.

Мелкий код: eval(base64_decode("d3BfY2FjaGUoKTs="));

3) С кодированными вставками поступаем так:

2) Со статическими ссылками проблем не должно возникнуть. Открываем нужный файл и вырезаем.

Как видно из скрина, в теме имеется 1 статическая ссылка в footer.php и 2 кодированные вставки.

Плагин покажет нам кол-во внешних ссылок и наличие кодированного php кода. Обычно новичков пугают ужасающие строки base64, но обо всем поподробней.

1) Для начала установим плагин: TAC (Theme Authenticity Checker)

Нередко находя в паблике очередную тему WordPress рядовой юзер даже и не задумывается о том, чтобы заглянуть в исходники темы. Как результат Ваш блог имеют, как ссылочного донора, спам площадку. Что делать?

Автор: admin | Рубрика:

Записывайте свои дела. Памяти недостаточно, какой бы фантастической она ни была.

, Чистим WordPress тему от вредоносного кода.

TheREDHaired.Ru » Чистим Wordpress тему от вредоносного кода.

Комментариев нет:

Отправить комментарий