Mensajes: 14
Temas: 0
Registro en: Jan 2016
Reputación:
0
Yo hace poco tenia mi wordpress infectado porque entraron desde el, por no actualizarlo.
asi que les recomiendo que esten actualizando su wordpress
israel1094, orgulloso de ser un miembro de Foro Black Hat SEO desde Jan 2016.
Mensajes: 7
Temas: 1
Registro en: Jan 2016
Reputación:
0
Me parece mucho más útil analizarlo antes de subirlo, me paso por tu web ya mismo.
Gracias por el aporte
Casimirotolomeo, orgulloso de ser un miembro de Foro Black Hat SEO desde Jan 2016.
Mensajes: 17
Temas: 3
Registro en: Sep 2015
Reputación:
0
(17-01-2016, 09:17 PM)Casimirotolomeo escribió: Me parece mucho más útil analizarlo antes de subirlo, me paso por tu web ya mismo.
Gracias por el aporte
¿Recomiendas alguna herramienta que sirva para analizarlo antes de subirlo?
trabajosweb, orgulloso de ser un miembro de Foro Black Hat SEO desde Sep 2015.
Mensajes: 7
Temas: 1
Registro en: Jan 2016
Reputación:
0
(18-01-2016, 08:39 AM)trabajosweb escribió: (17-01-2016, 09:17 PM)Casimirotolomeo escribió: Me parece mucho más útil analizarlo antes de subirlo, me paso por tu web ya mismo.
Gracias por el aporte
¿Recomiendas alguna herramienta que sirva para analizarlo antes de subirlo?
pues iba a entrar en la web de taller de blogs del usuario @
giocr que la citaron al principio del post , pero tiene la web caida, así que estoy buscando alternativas
Casimirotolomeo, orgulloso de ser un miembro de Foro Black Hat SEO desde Jan 2016.
Mensajes: 8
Temas: 1
Registro en: Jul 2017
Reputación:
0
Con esto lo encuentras
grep -lr --include=*.php "eval(base64_decode" /path/to/webroot
Con este comando lo quita, y hace copia de seguridad del fichero infectado:
grep -lr --include=*.php "eval(base64_decode" /path/to/webroot | xargs sed -i.bak 's/<?php eval(base64_decode[^;]*;/<?php\n/g'
(cambiar /path/to/webroot por el directorio que deseas escanear)
mjose, orgulloso de ser un miembro de Foro Black Hat SEO desde Jul 2017.