|

Еще с момента своего знакомства с WordPress-ом, а вернее мучительного подбора тем к нему и доработке программного кода последних я стал замечать, что опубликованные посты как-то не очень весело подгружаются.
Остановившись на выбранной бесплатной теме для вордпресса я, как обычно, начал изучать скрипты и ,что называется, “допиливать” их под свои нужды. По ходу проведения анализа кода было встречено офигенное число ссылок подобных вот этой:
<?php include (TEMPLATEPATH . "/template/seo.php"); ?>"
В файлах, которые подключались в основной код, были, как правило, ссылки на разного рода левые сайты, в основном рекламного содержания, причем редкий мусор. Радовало только то, что тема, которую я выбрал состояла всего из 20 файлов с кодом, поэтому перешерстить их составило уж очень большого труда. Тем не менее все углядеть оказалось невозможно.
На глаза мне, как-то, попадалось описание одно интересного плагина, называется он
По умолчанию плагин ничего не сканирует и работает только от запуска вручную. Чтобы процесс автоматизировать достаточно поставить галочку в настройках плагина и указать свой E-mail.
До сегодняшнего дня данный антивирус подозревал вирус буквально везде и во всем. По принципу “лучше перебздеть, чем недобздеть”. А по сему определить где вирус, а где нет было для неискушённого админа достаточно проблематично.
Так, он подозревал наличие вируса как в потенциально опасных функциях, вроде:
file_get_contents, curl_exec, popenproc_open, unserialize, eval, base64_encode, base64_decode, create_function, exec, shell_exec, system, passthru, ob_get_contents, file, curl_init, readfile, fopen, fsockopen, pfsockopen, fclose, fread
так и во вполне обыденных и повсеместно употребимых:
include, include_once, require, require_once
Понятно что и такие функции могут подключать файлы, не очень полезные для здоровья, но сами по себе они опасности не несут. На сегодня сия неприятность устранена и антивирус вполне себе годен для полевых работ.
И вот он, мой антивирус громогласно заявил мне: “хозяина, опасность, однако”.
Результаты поиска по данному вопросу в интернете также показали большую обеспокоенность широких масс трудящихся вородопресса-пользователей. Вот эта статейка (http://site-work.ru/ostorozhno-virusyi/) понравилась более всего.
Итак, по советам бывалых мастеров, решили сразу бороться с проблемой на корню. Файлом, содержащим вредоносных код является funcrtions.php.
Находится он в папке WordPress-а -> wp-content –> themes –> ваша тема.
Для начала я бы рекомендовал не удалять код, закомментировать его, тем самым заблокировав код на запуск, мы не разваливаем сам файл.
Выглядеть это будет, как на картинке выше. Далее файл отправляется на хостинг и заменяется. Проверяем наш сайт. Если все нормально, ничего не изменилось, не сломалось, на производительность (в худшую сторону) тоже не повлияло, значит, можно данный участок кода затирать полностью, он нам не нужен.
Результатом станет станет увеличение скорости загрузки страниц блога и успокоение нашей души, на этот недолгий промежуток времени.
Вы также можете ознакомиться с другими статьями:

27th Июн 2012
|
Теги:
|