Эффективный способ проверки локальных PHP-файлов WordPress и базы данных для вредоносного кода?

Прежде всего, я не суперпользователь WP. Недавно мой друг был взломан, взломан, я имею в виду, что он не обновлял свой WP в течение длительного времени и вводил вредоносный код, который отправил спам, поэтому его хозяин заблокировал его. У него есть только зараженные файлы, которые уже были проверены и очищены разработчиком … вручную. Теперь я должен настроить новый сервер, на котором выполняется его код. Но я бы хотел, чтобы инструмент проверял код темы как минимум и DB. Я настрою новую установку и переустановит плагины, чтобы убедиться, что у них нет плохого кода. Так что у меня есть только код, очищенный вручную, поэтому я не знаю, какую инъекцию у нас раньше, поэтому я не могу найти тот же шаблон или что-то еще. Я нашел несколько инструментов, которые проверяют WP-Website на наличие плохого кода, например, sucuri – sitecheck, но это не вариант для меня. Я хотел бы проверить код локально. Что вы, ребята, мне рекомендуете?

Solutions Collecting From Web of "Эффективный способ проверки локальных PHP-файлов WordPress и базы данных для вредоносного кода?"

Хорошо, если ваша проблема связана с темой и данными, хранящимися в базе данных, я предлагаю вам также начать с «новой установки» темы.

И что касается БД, у меня был аналогичный опыт, когда я взял взломанную БД и установил ее на своем локальном wp_posts , а затем экспортировал wp_postmeta таблицы wp_users , wp_usermeta , wp_posts и wp_postmeta .

Затем я сделал чистую установку (на сервере хостинга) WP с wp_usermeta wp_posts , а также wp_postmeta таблицы wp_users , wp_usermeta , wp_posts и wp_postmeta в мою чистую БД. Как правило, когда сайт взломается, а на БД влияет, это таблица wp_options имеет проблемы.