¿Qué es eso?
El archivo PHP es una puerta trasera XSS . Le permite al atacante proporcionar cualquier HTML con JavaScript en el contexto de su sitio. Esto le permite acceder a las cookies establecidas por su sitio.
Un atacante engañará a una víctima para que realice una solicitud POST a ese archivo con el código malicioso en la variable wproPreviewHTML. Si ese usuario tiene permisos especiales en su lado e. sol. Debido a que ha iniciado sesión, el atacante podrá hacer cualquier cosa que el uso pueda hacer.
El error prohibido también puede ser sospechoso. Algunos programas maliciosos intentan ocultarse en el documento de error . Como los documentos de error suelen estar fuera de la carpeta raíz del documento para las páginas web normales, hay muchas posibilidades de que estas modificaciones pasen inadvertidas.
¿Qué hacer ahora?
Debe configurar su servidor desde cero , ya que no puede conocer el impacto total de la manipulación. Es probable que haya una puerta trasera oculta en alguna parte. No copie ningún archivo de programa (incluidos los scripts y los archivos php) del servidor comprometido al nuevo.
Además, hay algunos programas maliciosos para computadoras de escritorio, que manipulan los archivos php durante la carga a través de FTP o SFTP.