¿Qué es el archivo pclzip.lib.php que Wordfence considera código malicioso?

16 sept 2015, 14:10:13
Vistas: 18.5K
Votos: 2

He verificado el WordPress original y este archivo no está allí, pero vuelve a aparecer cada vez que lo elimino. ¿Crees que es un script malicioso?

Ruta: /wp-admin/uploader/pclzip.lib.php Código: http://www.phpconcept.net/pclzip/pclzip-downloads

1
Comentarios

Si usas el «instalador de un solo clic» a menudo encontrarás archivos como este en tu instalación de WordPress. https://talk.plesk.com/threads/where-does-plesk-download-wordpress-from.338548/

Daniel Sixl Daniel Sixl
3 oct 2017 14:26:55
Todas las respuestas a la pregunta 3
0

No es normal que aparezcan archivos/carpetas adicionales en la carpeta principal de WordPress (WP core). La única ubicación que se considera escribible es bajo wp-content y fácilmente escribible es uploads, o cualquier nombre personalizado que tengan.

Si parece malicioso, se comporta como malicioso y las herramientas de seguridad lo identifican como malicioso — es seguro asumir que lo es. También podría no ser malicioso en sí mismo, pero utilizado como parte de una carga maliciosa con fines de utilidad (¡código abierto! :).

16 sept 2015 20:01:16
1

Parece que definitivamente es código malicioso haciéndose pasar por un archivo legítimo. En el núcleo de WordPress, el archivo legítimo está en /wp-admin/includes/class-pclzip.php, por lo que no hay necesidad de que exista como un archivo separado. Los usos legítimos simplemente incluirían esta clase del núcleo y la usarían, no la escribirían en un directorio dentro de wp-content sin permiso.

La única otra posibilidad es que esté siendo escrito allí por un plugin o tema que lo use para subidas, pero eso es muy improbable y, en cualquier caso, representa un gran riesgo de seguridad, por lo que cualquier plugin o tema que haga eso debería eliminarse. Los scripts de subida son uno de los agujeros de seguridad más peligrosos, ya que son los más fáciles de explotar. Pero el contenido del archivo debería darte más pistas, probablemente parezca código basura.

Si sigue reapareciendo, podrías cambiar los permisos del directorio /wp-content/uploader/ para que no sea escribible. Sin embargo, eso podría no ser suficiente, dependiendo de la complejidad del script que lo esté generando. Generalmente, hay otro archivo infectado que está reescribiendo este archivo cuando no lo encuentra.

En resumen, lo mejor es comenzar a investigar cómo limpiar un sitio hackeado lo antes posible. Empieza con una herramienta de escaneo como maldetect y continúa desde ahí. Puede ser más seguro y rápido hacer una reinstalación limpia de WordPress, todos los plugins y el tema, y agregar más plugins de seguridad, ya que la vulnerabilidad original sigue siendo desconocida.

28 jul 2016 18:01:15
Comentarios

Fue una decisión difícil ya que @Krzysztof Grabania dio en el clavo sobre los plugins de copia de seguridad y yo sí tenía uno instalado... pero tu respuesta fue la que tocó más puntos importantes.

Menelaos Menelaos
4 ago 2016 13:50:14
0

De acuerdo con esta publicación, parece que este archivo es un archivo de respaldo. ¿Estás utilizando algún plugin para copias de seguridad, como Backup Creator o WordPress Back up by BTE?

28 jul 2016 14:44:36