Intereting Posts
Как изменить порядок пользовательских таксономий в правой части страницы редактирования пользовательских сообщений? Composer setup-config.php не найден В WordPress, как я могу отображать пользовательские поля в таблицу на основе категории? Если есть комментарий_author_link, поместите url вокруг изображения аватара Почему на этой странице архива, вызывающей функцию query_posts (), отображаются только последние 10 сообщений? Комментарии WordPress автоматически публикуются бесконечная прокрутка не работает при выходе из системы Могу ли я настроить WordPress для использования постфикса без плагина? wp-admin перенаправляет на стандартную страницу wordpress Почему моя настраиваемая боковая панель всегда открывается на экране виджетов в Admin? Можно ли переименовать заголовок элемента управления? использует the_posts_navigation ()? Удалить запятую из последнего выхода элемента из цикла комментарий по электронной почте Пользовательская постоянная ссылка принимает любые параметры

Что такое файл pclzip.lib.php, что wordfence считает, что это вредоносный код

Я проверил оригинальный wordpress, и этого файла нет, но этот файл возвращается каждый раз, когда я удаляю его. Считаете ли вы, что это вредоносный сценарий?

Путь: /wp-admin/uploader/pclzip.lib.php Код: http://www.phpconcept.net/pclzip/pclzip-downloads

Solutions Collecting From Web of "Что такое файл pclzip.lib.php, что wordfence считает, что это вредоносный код"

Это не нормально, если дополнительные файлы / папки появятся в основной папке WP. Единственное место, которое считается доступным для записи, находится в wp-content и его легко записывать – это uploads или независимо от того, для чего они настроены.

Если он кажется вредоносным, он ведет себя злонамеренно, и инструмент безопасности считает его злонамеренным – безопасно догадаться, что это так . Он также может быть не сам вредоносный, а используется как часть вредоносной полезной нагрузки для служебных целей (с открытым исходным кодом! :).

Похоже, что это явно вредоносный код, маскирующий как законный файл. В ядре WordPress законный файл работает как /wp-admin/includes/class-pclzip.php поэтому нет необходимости в том, чтобы он был там как отдельный файл, законное использование просто включало бы этот основной класс файлов и использовало бы это, а не записывать его в каталог в wp-content не спрашивая.

Единственный другой вариант заключается в том, что он написан там плагином или темой, которая использует его для загрузки, но это маловероятно и серьезный риск для безопасности даже в этом случае, поэтому любой плагин / тема, выполняющие это, должны быть отброшены. Загружаемые сценарии, такие как худшее отверстие безопасности, легче всего использовать. Но содержимое файла должно дать вам больше подсказок – это, вероятно, будет выглядеть как нежелательный код.

Если он продолжит возвращаться, вы можете изменить разрешения в каталоге / wp-content / uploader /, чтобы он не был доступен для записи. Но этого может быть или не быть достаточно, в зависимости от сложности написания сценария. Обычно есть другой зараженный файл, который переписывает этот файл, когда он не найден.

Нижняя линия лучше всего начать изучать, как очистить взломанный сайт как можно скорее. Начните с инструмента сканирования, такого как maldetect, и оттуда. Это может быть безопаснее и быстрее идти с чистой переустановкой WordPress и всеми плагинами и темой, а также добавлять дополнительные плагины безопасности, поскольку первоначальная уязвимость до сих пор неизвестна.

Согласно этому сообщению , похоже, что этот файл является резервным файлом. Используете ли вы какой-либо плагин для резервного копирования, например Backup Creator или WordPress? Резервное копирование с помощью BTE?