如何检测下载的wordpress主题插件是否包含后门

2016-12-30 0 381 百度已收录

最近很多小伙伴一直在讨论网站被黑和下载的免费wordpress主题插件被挂马的话题,那么今天模板下载吧就来教大家如何识别wordpress主题插件是否被留了后门。首先来说下WordPress的运行环境,相信稍微有点常识的站长都知道WordPress是一款运行在php+mysql构架之 上的建站系统,而且wordpress主题插件都是编写成.php后缀的可执行文件这是为什么WordPress的免费主题插件很容易留后门的问题。既然 都是由php编写的,那么我们只要知道一般php后门常用程序就能一定程度上察觉到主题插件中是否存在后门木马,下面模板下载吧列出一些常见php后门函数:

  1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open(高危)  
  2. 代码执行: eval, assert, preg_replace(‘/$pattern/e’)(高危)  
  3. 文件操作:file_get_contentsfile_put_contentsfputs, fwrite(高危)  
  4. 字符串加密解密压缩解压隐藏:base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13base64_decode, gzcompress, chr(可疑)  
  5. WordPress创建后门用户:wp_create_user, WP_User, set_role(高危)  

如果在主题中模板下载吧标注的高危代码基本就可以确定这款主题很有问题了,基本上都是为了留后门或者是做些小动作了。如果是发现了本文标注的可疑代码那就 要注意了很有可能加密部分的代码就是后门。很多小伙伴肯定不懂preg_replace(‘/$pattern/e’)这段代码是什么意思,下面模板下载吧就来 给大家解释下,preg_replace函数使用e修饰符之后在执行逆向引用替换完之后会将替换的代码当作php代码运行,所以也是一种非常常见的后门代 码。在检测主题插件是否包含后门的时候只要用文本搜索工具或者软件搜索主题插件的php文件是否包含以上关键字,在搜索到preg_replace时需要 人工对比下代码查看是否包含e修饰符,如果主题文件出现大量的chr(2).chr(3).chr(58)这样类似的代码也要小心了,另外发现主题文件出 现一大堆无规则的字符也要小心了一般都是加密后的代码很可能隐藏了后门。

PS:由于平时模板下载吧整理的主题和插件比较多,所以很难将所有的投稿文件都检查一边。最多也就检查下几个关键文件是否挂马,所以请大家在下载主题后尽量再自己检查一遍。

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

所有文章为演示数据,不提供下载地址,版权归原作者所有,仅提供演示效果!

模板下载吧 WP技术 如何检测下载的wordpress主题插件是否包含后门 https://www.mbxzb.cn/blog/file/wordpress/1254.html

从明天起,做一个幸福的人,喂马、劈柴、周游世界…

常见问题
  • 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。
查看详情
  • 最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用
查看详情

相关文章

评论
暂无评论
如何检测下载的wordpress主题插件是否包含后门-海报

分享本文封面