Удаление кода eval(base64_decode(«DQplcnJvcl9yZXBvcn….

Не буду публиковать тела вредоносного кода целиком, дабы поисковики не подумали чего плохого =)

<?php           eval(base64_decode(«DQplcnJvcl9yZXBvcnRpbmcoMCk7DQokcWF6cGxtPWhlYWRlcnN

sNCn0KfQp9DQp9DQp9»));

Не забываем делать резервную копию директории сайта перед выполнением нижеприведенной команды.

find ./ -type f -name «*.php» -exec perl -pi -e ‘s/eval\(base64_decode\(\»DQplcn.*9DQp9\»\)\)\;//g»’ ‘{}’ \;

Другие публикации по теме:

ку-ку Собственно, не осилил с ходу обновление с Drupal 6 на Drupal 7. Слишком много не совсем случайных факторов ;-) Плюс сложности с пониманием Postgres...
Плагин поиска по mediawiki 1.18.x для Joomla! 2.5... Плагин написан в замен MediaWiki Search, чья версия подходит только для использования с Joomla! 1.5.x. Автор - фрилансер с joomlaforum.ru ;)Превос...
Взлом Joomla, внедрение бекдора и очистка от кода... UPD 01.03.2013: Я закрыл возможность комментирования данной записи. Все вопросы по данной теме задавайте на http://ask.sabini.ch. Благодарю за пониман...
The Offical Joomla! Book  Скачать в PDF можно на моей книжной полке по ссылке: The Official Joomla Book

Поделиться информацией с друзьями!

Чтобы не пропустить обновления, подпишись на RSS или почтовую рассылку (свой выбор сделали уже 128 человек!)

4 комментария к «Удаление кода eval(base64_decode(«DQplcnJvcl9yZXBvcn….»

  1. Выполнение команды для замены вредоносного кода на блоге. Где его выполнять? В смысле где писать, на что жать :) Что-то я не допонимаю…

Оставить комментарий