yandex

Удаление кода eval(base64_decode(“DQplcnJv….

Не буду публиковать тела вредоносного кода целиком, дабы поисковики не подумали чего плохого =)

<?php           eval(base64_decode(“DQplcnJv

DQp9DQp9”));


Не забываем делать резервную копию директории сайта перед выполнением нижеприведенной команды.

find ./ -type f -name “*.php” -exec perl -pi -e ‘s/eval\(base64_decode\(\”DQplcn.*9DQp9\”\)\)\;//g”’ ‘{}’ \;

комментария 4

  1. Надежда:

    Выполнение команды для замены вредоносного кода на блоге. Где его выполнять? В смысле где писать, на что жать 🙂 Что-то я не допонимаю…

  2. pascal:

    жесть меф, откуда у тебя столько вирусов берётся?

  3. pascal:

    веб-фаирвол им чтоль поставь в auto_prepend_file)

  4. Владимир:

    Спасибо Мэн! Очень помогло!

Добавить комментарий

Ваш адрес email не будет опубликован.