Что за файл pclzip.lib.php, который Wordfence считает вредоносным кодом

16 сент. 2015 г., 14:10:13
Просмотры: 18.5K
Голосов: 2

Я проверил оригинальный WordPress, и этого файла там нет, но он появляется снова после каждого удаления. Вы думаете, это вредоносный скрипт?

Путь: /wp-admin/uploader/pclzip.lib.php Код: http://www.phpconcept.net/pclzip/pclzip-downloads

1
Комментарии

Если вы используете «установщик в один клик», то часто можете найти подобные файлы в вашей установке WordPress. https://talk.plesk.com/threads/where-does-plesk-download-wordpress-from.338548/

Daniel Sixl Daniel Sixl
3 окт. 2017 г. 14:26:55
Все ответы на вопрос 3
0

Ненормально, когда в папке ядра WP появляются дополнительные файлы/папки. Единственное место, которое считается доступным для записи, это wp-content, а наиболее легко доступным для записи является uploads, или любая другая папка, если она была изменена.

Если файл выглядит вредоносным, ведет себя как вредоносный, и инструменты безопасности считают его вредоносным — можно с уверенностью предположить, что так и есть. Также он может не быть вредоносным сам по себе, но использоваться как часть вредоносной нагрузки для вспомогательных целей (открытый исходный код! :).

16 сент. 2015 г. 20:01:16
1

Похоже, это определенно вредоносный код, маскирующийся под легитимный файл. В ядре WordPress легитимный файл находится по пути /wp-admin/includes/class-pclzip.php, поэтому нет необходимости в его отдельном существовании. Легитимное использование предполагает подключение этого класса из ядра, а не запись его в директорию wp-content без ведома пользователя.

Единственная другая возможность — это то, что он записывается туда плагином или темой, использующей его для загрузок. Однако это крайне маловероятно и представляет собой серьезную угрозу безопасности даже в таком случае, поэтому любой плагин/тема, поступающий подобным образом, должен быть немедленно удален. Скрипты загрузки являются худшими дырами в безопасности, так как их легче всего эксплуатировать. Но содержимое файла даст вам больше подсказок — скорее всего, оно будет выглядеть как бессмысленный код.

Если файл продолжает появляться снова, вы можете изменить права доступа для директории /wp-content/uploader/, сделав ее недоступной для записи. Однако этого может быть недостаточно в зависимости от сложности скрипта, который его создает. Обычно существует другой зараженный файл, который перезаписывает этот, когда он отсутствует.

В итоге, лучше всего начать исследование, как можно быстрее очистить взломанный сайт. Начните с инструмента сканирования, такого как maldetect, и действуйте дальше. Возможно, будет безопаснее и быстрее выполнить чистую переустановку WordPress, всех плагинов и темы, а также добавить больше плагинов безопасности, так как исходная уязвимость все еще неизвестна.

28 июл. 2016 г. 18:01:15
Комментарии

Это было непростое решение, так как @Krzysztof Grabania затронул важный момент о плагинах для резервного копирования, и у меня действительно был один установлен... но ваш ответ охватил наибольшее количество аспектов.

Menelaos Menelaos
4 авг. 2016 г. 13:50:14
0

Согласно этой статье, похоже, что этот файл является резервной копией. Вы используете какие-либо плагины для резервного копирования, например Backup Creator или WordPress Back up by BTE?

28 июл. 2016 г. 14:44:36