温馨提示:这篇文章已超过1168天没有更新,请注意相关的内容是否还可用!
begin/inc/config.php
begin/inc/call.php
begin/inc/load.php
恶意代码所在文件:
begin/inc/call.php
begin/inc/load.php
授权代码所在文件:
begin/inc/config.php
使用的是伪授权方法:
1、修改:begin/inc/config.php
$add_domain='xxx.cn,xxx.com,ssr.plus,localhost';
可能你解密后的文件里面的域名跟我发的教程不一样!
将$add_domain=’xxx.cn,xxx.com,ssr.plus,localhost’;修改为:$add_domain=$_SERVER[‘SERVER_NAME’];
2、注释代码:
文件分别是:
begin/inc/call.php
begin/inc/load.php
将
if (!in_array('localhost', $allow_domain)) {
global $wpdb;
$wpdb->query('DELETE FROM ' . $wpdb->options . ' WHERE option_name = \'siteurl\'');
这段IF代码注释掉,如果不注释掉,你的Wordpress数据库必然被恶意修改,就算使用Wordpress自带的修复工具也是无法修复的!
注释掉:
if (!in_array('localhost', $allow_domain)) {
global $wpdb;
$wpdb->query('DELETE FROM ' . $wpdb->options . ' WHERE option_name = \'siteurl\'');
代码后保存文件,然后在启用主题,你会发现主题已经正常使用!!!
文章版权声明:除非注明,否则均为折腾博客原创文章,转载或复制请以超链接形式并注明出处。
还没有评论,来说两句吧...