hosting:cms:wordpress:issues:functions-php

2.13.1.1.8. Заражение файла functions.php темы оформления в WordPress

Нижеприведенная информация является исключительно рекомендациями, которые могут помочь удалить вредоносный код из скриптов сайта. Администрация хостинга не несёт ответственности за ущерб, нанесённый сайту при их выполнении специалистом с ненадлежащим уровнем знаний.

Удаление вредоносного кода только из файла functions.php, как показывает практика, не решает вопроса. Поэтому эта инструкция может быть полезной при устранении проблемы.

  1. Убедитесь, что файла wp-includes/class.wp.php нет в принципе. Если есть — удалите его. Обратите особое внимание на имя файла — в этом каталоге есть много файлов с похожим названием, но вместо точки — дефис, и т. д. Речь идёт исключительно о wp-includes/class.wp.php.
  2. Аналогично предыдущему пункту удалите файл wp-includes/wp-vcd.php, если он существует.
    Примечание к первым двум пунктам: проверив официальный репозиторий WordPress, можно убедиться, что в стандартной комплектации обоих файлов нет и они являются сторонними.
  3. Проверьте содержимое wp-includes/post.php. А именно — если в первой строке присутствует нечто вида:
    Для убедительности пример, как выглядит файл post.php в стандартном виде WordPress — https://github.com/WordPress/WordPress/blob/master/wp-includes/post.php (обратите внимание на строку 1).
  4. Пункты 1-3 должны помочь устранить причину, по которой вредоносный код может появляться в файлах functions.php после удаления. Осталось проверить functions.php каждой установленной темы. Самый верный способ — попробовать переустановить тему, если есть возможность. В противном случае — приведём пример заражённого файла: https://gist.github.com/alexandrpaliy/b3bb8a19433478fe32414895ad641709 — внешний вид строки 3 из данного примера является типичным признаком, что functions.php заражён. В таком случае — удалить нужно весь блок <?php … ?>, в котором встречается строка 3:
    Выражаясь чуть проще, удалить нужно всё с начала файла и до первого сочетания символов ?>. В данном примере — это строка 100. В итоге очищенный файл будет иметь такой вид: https://gist.github.com/alexandrpaliy/95663f8dc1186cf6e4a6b725c397781b
  5. Есть сведения, что, в некоторых случаях вирус помимо модификации файлов также пытается создать нового пользователя админ-панели сайта, предоставляя ему права администратора. Потому, имеет смысл проверить в базе данных таблицу users (чаще всего — wp_users), и если в ней присутствуют незнакомые вам пользователи — рекомендуется удалить их, удалив соответствующие строки таблицы.
  • hosting/cms/wordpress/issues/functions-php.txt
  • Последние изменения: 2019/09/03 11:15
  • — zinenko