近期许多小伙伴们一直在探讨网络瘫痪和免费下载的完全免费wordpress主题风格软件被镜像劫持的话题讨论,那麼今日小v脸就来教大伙儿如何识别wordpress主题风格软件是不是被留了侧门。最先来讲下wordpress的软件环境,坚信略微有点儿基本常识的网站站长都了解wordpress是一款运作在php mysql架构之 上的建站程序,并且wordpress主题风格软件全是编为.php后缀名的可执行程序这是为什么wordpress的免费主题软件非常容易留侧门的问题。即然 全是由php撰写的,那麼大家只需了解一般php侧门常见程序流程就能一定水平上发觉主题风格软件中是不是存有侧门木马病毒,下边小v脸列举一些普遍php侧门函数公式:
实行cd命令: system, passthru, shell_exec, exec, popen, proc_open(高风险)
执行命令: eval, assert, preg_replace('/$pattern/e')(高风险)
文档实际操作:file_get_contents, file_put_contents, fputs, fwrite(高风险)
字符串数组加密解密压缩解压掩藏:base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13, base64_decode, gzcompress, chr(异常)
wordpress建立侧门客户:wp_create_user, WP_User, set_role(高风险)
假如在主题风格中小v脸标明的高风险编码基本上就可以明确这款主题风格很有什么问题了,通常全是为了更好地留侧门或是是做些动作了。如果是发觉了文中标明的异常编码那么就 要注意了极有可能数据加密一部分的编码便是侧门。许多小伙伴们毫无疑问不明白preg_replace(‘/$pattern/e’)这一段代码是什么意思,下边小v脸就来 给大伙儿表述下,preg_replace函数应用e修饰符以后在实行反向引入更换完以后会将更换的编码作为php代码运作,因此也是一种十分普遍的侧门代 码。在检验主题风格软件是不是包括侧门的情况下只需要用文字搜索器或是软件搜索主题风格软件的php文件是不是构成以上关键词,在检索到preg_replace时必须 人力比照下编码查询是不是包括e修饰符,假如主题风格文档发生很多的chr(2).chr(3).chr(58)那样相近的编码也需要当心了,此外发觉主题风格文档出 现一大堆无规律的标识符也需要当心了一般全是数据加密后的编码很可能掩藏了侧门。
PS:因为平常大胡子图片梳理的题材和软件比较多,因此难以将全部的文章投稿文档都查验一边。较多也就查验下好多个重要文档是不是镜像劫持,因此请大伙儿在下载主题后尽可能再自身查验一遍。
实例教程转自v7v3-奶瓶奶嘴!