- 
							
							
							
							
							
fatto. L'unico che ho trovato è in archives.php: <?php include (TEMPLATEPATH . '/searchform.php'); ?> ps. vorrei cancellare tutti i file nella webroot, conservando il database, per poi installare l'ultima versione di wordpress. È questa la procedura giusta? (mi è stato suggerito di esportare in xml se il db è infetto, ma la dimensione del file è troppo grande per poi essere importato, quindi devo trovare qualche programma che mi divide il file xml) 
 
- 
							
							
							
							
							Ho visto che hai aggiornato all'ultima release, e mi sembra che adesso il codice sia pulito, almeno quella della home. Considera che se il db è infetto, nel xml ti ritrovi tutte le infezioni  
 Puoi sempre correggere il file a mano visto che solitamente le infezioni sono in qualche riga della tabella wp_options, o almeno è qui che ho riscontrato anomalie nella maggior parte dei casi...
 
- 
							
							
							
							
							
@cardy said: Ho visto che hai aggiornato all'ultima release, e mi sembra che adesso il codice sia pulito, almeno quella della home. Considera che se il db è infetto, nel xml ti ritrovi tutte le infezioni  si, ho aggiornato WP e ora è tutto ok... @cardy said: Puoi sempre correggere il file a mano visto che solitamente le infezioni sono in qualche riga della tabella wp_options, o almeno è qui che ho riscontrato anomalie nella maggior parte dei casi... fortunatamente il db non è infetto. Una domanda: come è avvenuta l'infezione? freezando l'account ftp? 
 
- 
							
							
							
							
							Code injection attraverso un tema vulnerabile...Il tema permetteva probabilmente l'esecuzione di codice... ho trovato un php_eval che sostanzialmente tramite fwrite modificava il contenuto di un file del tema. 
 
- 
							
							
							
							
							
quindi pur avendo eseguito l'aggiornamento di WP all'ultima versione, il pericolo c'è ancora? ps. È possibile configurare .htaccess in modo da evitare simili attacchi? 
 
- 
							
							
							
							
							
Un'altra cosa. Ho scoperto l'infezione grazie ad avast. Esiste qualche servizio online che scansiona le pagine web in modo da controllare codice malevolo? 
 
- 
							
							
							
							
							
blog nuovamente bucato. Questa volta non è un malware: nel sorgente html appare nel footer un link che punta verso un servizio di hosting. 
 
- 
							
							
							
							
							Non so se tu abbia subito un attacco ma a me successe una cosa simile quando scaricai un tema gratuito ma che aveva la suo interno un codice base64_decode nel function.php mi pare di ricordare che mi faceva apparire alcuni link ad hosting nel footer. Giustamente chi aveva fatto quel tema voleva avere i suoi crediti a fare un po di soldi. Per eliminarlo definitivamente ho decriptato il codice e tolto i link, se non ci riesci poi mettere in **display: none **quel link 
 
- 
							
							
							
							
							nel css alla classe .Footer p tanto non c'è scritto nient'altro 
 
- 
							
							
							
							
							
la cosa strana è che quel tema lo uso da un bel pò di tempo. Nel footer c'era il codice js di shinystat... 
 
- 
							
							
							
							
							
ho scaricato nuovamente tema e ho visto che il footer.php contiene: <?php echo FOOTER; ?> </body> 
 </html>e quindi mi appare la scritta FOOTER 
 
- 
							
							
							
							
							Ho scaricato un tema qualsiasi da freewptheme.net dove non ho trovato il tuo tema e nel footer c'era appunto il codice criptato eval. Attenzione che questo file è una porta aperta al tuo sito dai costruttori del tema. Non so dove l'hai scaricato anche se il tuo file css dice che l'autore è appunto freewptheme.net. Se trovi quel file lo devi decriptare ed eliminare il superfluo. Su google ci sono molte guide su come farlo anche se non è semplice.