Intereting Posts
Как показать лучшие продажи продуктов электронной коммерции WP Как я должен структурировать проект веб-сайта WP с использованием git и обновления с панели инструментов WP? Отключить плагин только для одного сообщения проверьте запрашивающий URL-адрес Архив показать thumbnail Есть ли способ разрешить пользователям доступ к контенту до его публикации? Как удалить кнопки из редактора WP на странице редактирования сообщений в области администратора RSS / Atom недействительны, ошибки «Несовпадаемые теги» Подтвердить текст alt для вложений? get_posts пуст при вызове через Ajax Использование пользовательских полей в URL-адресе пользовательского типа отправки Как заставить get_template_part сначала сначала проверять дочернюю тему? Неопределенная переменная в моем виджете Предотвращение повторной отправки данных на странице обновления Статическая страница не работает

Что такое файл pclzip.lib.php, что wordfence считает, что это вредоносный код

Я проверил оригинальный wordpress, и этого файла нет, но этот файл возвращается каждый раз, когда я удаляю его. Считаете ли вы, что это вредоносный сценарий?

Путь: /wp-admin/uploader/pclzip.lib.php Код: http://www.phpconcept.net/pclzip/pclzip-downloads

Solutions Collecting From Web of "Что такое файл pclzip.lib.php, что wordfence считает, что это вредоносный код"

Это не нормально, если дополнительные файлы / папки появятся в основной папке WP. Единственное место, которое считается доступным для записи, находится в wp-content и его легко записывать – это uploads или независимо от того, для чего они настроены.

Если он кажется вредоносным, он ведет себя злонамеренно, и инструмент безопасности считает его злонамеренным – безопасно догадаться, что это так . Он также может быть не сам вредоносный, а используется как часть вредоносной полезной нагрузки для служебных целей (с открытым исходным кодом! :).

Похоже, что это явно вредоносный код, маскирующий как законный файл. В ядре WordPress законный файл работает как /wp-admin/includes/class-pclzip.php поэтому нет необходимости в том, чтобы он был там как отдельный файл, законное использование просто включало бы этот основной класс файлов и использовало бы это, а не записывать его в каталог в wp-content не спрашивая.

Единственный другой вариант заключается в том, что он написан там плагином или темой, которая использует его для загрузки, но это маловероятно и серьезный риск для безопасности даже в этом случае, поэтому любой плагин / тема, выполняющие это, должны быть отброшены. Загружаемые сценарии, такие как худшее отверстие безопасности, легче всего использовать. Но содержимое файла должно дать вам больше подсказок – это, вероятно, будет выглядеть как нежелательный код.

Если он продолжит возвращаться, вы можете изменить разрешения в каталоге / wp-content / uploader /, чтобы он не был доступен для записи. Но этого может быть или не быть достаточно, в зависимости от сложности написания сценария. Обычно есть другой зараженный файл, который переписывает этот файл, когда он не найден.

Нижняя линия лучше всего начать изучать, как очистить взломанный сайт как можно скорее. Начните с инструмента сканирования, такого как maldetect, и оттуда. Это может быть безопаснее и быстрее идти с чистой переустановкой WordPress и всеми плагинами и темой, а также добавлять дополнительные плагины безопасности, поскольку первоначальная уязвимость до сих пор неизвестна.

Согласно этому сообщению , похоже, что этот файл является резервным файлом. Используете ли вы какой-либо плагин для резервного копирования, например Backup Creator или WordPress? Резервное копирование с помощью BTE?