大橙子网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
WordPress 默认的搜索功能还真挺弱的,搜索出来的结果很不符合人意,如果你想让它检索出来的结果更加相关,可以限定只搜索文章的标题,将下面的代码添加到主题的 functions.php 文件即可:
创新互联主营淳安网站建设的网络公司,主营网站建设方案,APP应用开发,淳安h5微信小程序定制开发搭建,淳安网站营销推广欢迎淳安等地区企业咨询
/**
* 让 WordPress 只搜索文章的标题
*
*/
function __search_by_title_only( $search, $wp_query )
{
global $wpdb;
if ( empty( $search ) )
return $search; // skip processing - no search term in query
$q = $wp_query-query_vars;
$n = ! empty( $q['exact'] ) ? '' : '%';
$search =
$searchand = '';
foreach ( (array) $q['search_terms'] as $term ) {
$term = esc_sql( like_escape( $term ) );
$search .= "{$searchand}($wpdb-posts.post_title LIKE '{$n}{$term}{$n}')";
$searchand = ' AND ';
}
if ( ! empty( $search ) ) {
$search = " AND ({$search}) ";
if ( ! is_user_logged_in() )
$search .= " AND ($wpdb-posts.post_password = '') ";
}
return $search;
}
add_filter( 'posts_search', '__search_by_title_only', 500, 2 );
至此我们已经知道了后门程序一般会隐藏在哪里,那么现在开始要设法找到他们,然后清除他们像删除任何一个文件一样简单,但是难度就在于如何没有遗漏的找到他们,这里给大家介绍一款不错的恶意代码扫描软件,当然是收费的,大家可以有个参考,Sucuri。
你也可以使用 Exploit Scanner插件来扫描。
搜索 Uploads 目录
如果你对SSH命令行熟悉的话,可以通过SSH登陆进去,然后执行以下命令行:
1
find uploads -name "*.php" -print
通过以上命令行扫描出任何.php的文件都是可疑文件,因为Uploads目录不应该有任何.php的文件存在,所以尽管删除这些可疑的文件就是了。
删除任何没启用的模版文件
.htaccess 文件
有时候一些跳转代码被加入到了.htaccess文件,仅仅删除那些后门程序文件并没有用,一会就通过.htaccess文件重建出来了,因此需要在这个文件中彻底清除不该存在的代码。
wp-config.php 文件
将这个文件与 wp-config-sample.php 作对比,删除任何除了自己确认有用的多余的代码。
数据库扫描
厉害的黑客一般都会用多种方式来隐藏他们的行踪,而数据库则是一个非常好的场所,他们可以存储破坏性的PHP函数,隐藏的管理员账号,恶意链接等等,当然如果你不够熟悉SQL,那么上边介绍过的Sucuri将是你不错的选择,尽管付费,但是相信恢复你被黑的站点值得这点付出。
至此你可能觉得已经彻底清除干净了,别高兴太早了,试试打开一个浏览器,确保你站点未登陆状态下打开站点看看是否恶意代码还会回来?因为好多聪明的黑客很巧妙的让这些恶意代码对登陆过的用户隐身,而只对未登陆访客有效,这样好多时候让时刻在线的管理员无处查找。
查看WordPress分类目录的ID\x0d\x0a进入仪表盘,打开“分类目录”管理界面,然后把鼠标移动到某一个分类目录名称上,这时就会在网页左下角显示当前分类目录的编辑页面地址。如图:\x0d\x0a\x0d\x0a我们可以看到在显示的网址中有“ID=***”的字符,那么其中显示的数字即为该分类目录的ID。\x0d\x0a查看WordPress标签的ID\x0d\x0a按照同上的方法,进入标签管理界面,我们把鼠标移动到某个标签上面,即可在页面左下角看到该标签的管理页面网址 ,这其中的“ID=”后所跟的数字即为该标签的ID。\x0d\x0a查看WordPress文章的ID\x0d\x0a同样的方法,在文章管理界面中,我们把鼠标移动到某篇文章的名称上,就会在页面左下角看到该篇文章的编辑页面网址 。这其中的“ID=”后所跟的数字即为该文章的ID。