Tecnología

Inicio

Cómo encontrar un script malicioso en un archivo XML WordPress

Los programadores que crean contenido malicioso inyectan el código utilizando el "base64_decode" y funciones de PHP "eval". Estas dos funciones descifrar declaraciones maliciosas en el código XML WordPress o archivos PHP. Usted debe buscar estas dos funciones en sus plantillas de WordPress y los archivos de temas para localizar cualquier código malicioso. El código malicioso puede insertar enlace, el contenido de ocultar e incluso poner en peligro la seguridad de su blog.

Instrucciones

1 Haga clic en el archivo XML que desea revisar y seleccionar "Abrir con". Haga clic en su editor de XML preferido para cargar el código en el editor.

2 Pulse las teclas "F" para abrir la ventana "Buscar" diálogo "Ctrl" y. Tipo "base64_decode" en el cuadro de texto y haga clic en "Buscar". Si se encuentra esta función en cualquier parte del código, los editor se desplaza directamente a su ubicación. Eliminar este código del archivo para asegurar el blog.

3 Tipo "eval" en la ventana de diálogo después de encontrar y eliminar cualquier código malicioso de la función "base64_decode". Eliminar la función eval a partir del código.

4 Guarde los cambios en el archivo XML y cargar el archivo a su servidor de alojamiento web. Debe comprobar cada uno de sus archivos XML y PHP para estas funciones si sospecha que su blog es hackeado.

Consejos y advertencias

  • Tanto de las funciones de piratas informáticos también se pueden encontrar en otros archivos de código de blogs como el de archivos CSS o JavaScript.