因?yàn)?3 個(gè) WordPress 主題和插件包含后門(mén),從而使得攻擊者可以完全控制網(wǎng)站。攻擊者總共入侵了 AccessPress 的 40 個(gè)主題和 53 個(gè)插件,AccessPress 是 WordPress 插件的開(kāi)發(fā)者,用于超過(guò) 360,000 個(gè)活動(dòng)網(wǎng)站。
我們提供的服務(wù)有:網(wǎng)站建設(shè)、做網(wǎng)站、微信公眾號(hào)開(kāi)發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認(rèn)證、馬關(guān)ssl等。為數(shù)千家企事業(yè)單位解決了網(wǎng)站和推廣的問(wèn)題。提供周到的售前咨詢(xún)和貼心的售后服務(wù),是有科學(xué)管理、有技術(shù)的馬關(guān)網(wǎng)站制作公司
該攻擊是由 Jetpack 的研究人員發(fā)現(xiàn)的,Jetpack 是 WordPress 網(wǎng)站安全和優(yōu)化工具的創(chuàng)建者,他們發(fā)現(xiàn) PHP 后門(mén)已被添加到主題和插件中。
Jetpack 認(rèn)為外部威脅攻擊者入侵了 AccessPress 網(wǎng)站以破壞軟件并感染更多的 WordPress 網(wǎng)站。
一旦管理員在他們的網(wǎng)站上安裝了一個(gè)受感染的 AccessPress 產(chǎn)品,就會(huì)在主主題目錄中添加一個(gè)新的“initial.php”文件,并將其包含在主“functions.php”文件中。該文件包含一個(gè) base64 編碼的有效負(fù)載,它將 webshel l 寫(xiě)入“./wp-includes/vars.php”文件。惡意代碼通過(guò)解碼并將其注入“vars.php”文件來(lái)完成后門(mén)安裝,實(shí)質(zhì)上是讓攻擊者遠(yuǎn)程控制受感染的站點(diǎn)。
檢測(cè)這種威脅的唯一方法是使用核心文件完整性監(jiān)控解決方案,因?yàn)閻阂廛浖?huì)刪除“initial.php”文件釋放器以掩蓋其蹤跡。
我受到影響嗎?
如果您在您的網(wǎng)站上安裝了其中一個(gè)受感染的插件或主題,則刪除/替換/更新它們不會(huì)根除任何可能通過(guò)它植入的 webshel l。
因此,建議網(wǎng)站管理員通過(guò)執(zhí)行以下操作來(lái)掃描他們的網(wǎng)站是否存在入侵跡象:
Jetpack 提供了以下 YARA 規(guī)則,可用于檢查站點(diǎn)是否已被感染并檢測(cè) dropper 和已安裝的 webshel l:
原文鏈接:PHP的93個(gè)WordPress插件有后門(mén)
WordPress通過(guò)各種方式提供對(duì)其內(nèi)容庫(kù)的訪問(wèn)。除了標(biāo)準(zhǔn)的 模板標(biāo)記,WordPress 還允許通過(guò)使用模板標(biāo)記之外的直接 PHP 訪問(wèn)post。可以使用WordPress API和PHP內(nèi)置函數(shù)來(lái)訪問(wèn)帖子和頁(yè)面的元數(shù)據(jù)。
需要?jiǎng)?chuàng)建一個(gè)WordPress環(huán)境中的自定義 PHP 文件。在創(chuàng)建一個(gè) php 文件時(shí),需要指定 WordPress’ mysql 數(shù)據(jù)庫(kù)的訪問(wèn)方式,并設(shè)置查詢(xún)。
接著在文件中使用查詢(xún)帖子以及相關(guān)數(shù)據(jù)的 WordPress 內(nèi)置對(duì)象(如 $wpdb )。
完成 php 文件代碼的編寫(xiě)后,只需在任何 WordPress 頁(yè)面或帖子中插入新的內(nèi)容,并通過(guò) `include` 或者 `require` 命令來(lái)調(diào)用該文件。
你可以考慮使用重定向來(lái)解決。
因?yàn)閣ordpress和thinkphp都是單入口的,所以你需要在wordpress的首頁(yè)做判斷,如果它訪問(wèn)的url是首頁(yè),那么跳轉(zhuǎn)到thinkphp的首頁(yè),這里說(shuō)明一下,thinkphp的首頁(yè)可以不是index.php。
經(jīng)過(guò)這樣的配置,訪問(wèn)原來(lái)的文章還是走的wordpress成語(yǔ),而對(duì)于首頁(yè)來(lái)說(shuō),就會(huì)跳轉(zhuǎn)到thinkphp進(jìn)行處理。
這個(gè)代碼不正確。
function
thumb_img_2($soContent){
$soImages
=
'~img
[^\]*\
/~';
preg_match_all(
$soImages,
$soContent,
$thePics
);
$allPics
=
count($thePics[0]);
if(
$allPics
){
echo
"span
id='thumb'";
echo
$thePics[0][0];
echo
'/span';
}
else{
echo
"span
id='thumb'";
echo
"img
src='";
echo
bloginfo('template_url');
echo
"/img/no_image_115x80.png'/span";
}
}
以上代碼放到那個(gè)functions.php中,然后在需要的地方,調(diào)用thumb_img_2就可以了。
注意看好了,你需要先有一個(gè)默認(rèn)的圖片。