Удаление кода eval(base64_decode(«DQplcnJvcl9yZXBvcn….

Не буду публиковать тела вредоносного кода целиком, дабы поисковики не подумали чего плохого =)

<?php           eval(base64_decode(«DQplcnJvcl9yZXBvcnRpbmcoMCk7DQokcWF6cGxtPWhlYWRlcnN

sNCn0KfQp9DQp9DQp9»));

Не забываем делать резервную копию директории сайта перед выполнением нижеприведенной команды.

find ./ -type f -name «*.php» -exec perl -pi -e ‘s/eval\(base64_decode\(\»DQplcn.*9DQp9\»\)\)\;//g»’ ‘{}’ \;

Другие публикации по теме:

Несколько важных изменений в новой версии Joomla! ... Клэс Берлик написал в сообществе следующее:  В дополнение к новости об официальном релизе я хочу акцентировать на нескольких важных изменени...
Рекомендации по настройке eaccelerator для Bitrix... Оставлю здесь, чтобы долго не искать. eaccelerator.filter="*/help/* !*/admin/* !*/bitrix/*cache/* */bitrix/* */.*.php"
Перевод настроек Zend Opcache Перевод страницы документации Zend Opcache по параметрам.opcache.enable (значение по умолчанию "1")Включение/выключение OPcache. В выключе...
Руководство по изменению шаблонов от Joomla 1.5 к ... С начала выхода 4й бета-версии Joomla 1.6 многие пользователи начинают подумывать о том, как бы им перейти с 1.5, и тут начинаются проблемы с мигр...

Поделиться информацией с друзьями!

Чтобы не пропустить обновления, подпишись на RSS или почтовую рассылку (свой выбор сделали уже 128 человек!)

4 комментария “Удаление кода eval(base64_decode(«DQplcnJvcl9yZXBvcn….

  1. Выполнение команды для замены вредоносного кода на блоге. Где его выполнять? В смысле где писать, на что жать :) Что-то я не допонимаю…

Оставить комментарий