Если существует переменная q и она равна 1, то написать 200 и выйти. (Если существует переменная key и Если существует переменная chk) и если переменная key равна "erYj7#ZRu*q1ENPO2sdfsdf5CB6yhLdnUlGxM", то разжать, сжатую в base64, переменную chk
Алексей Ярков: да вот в корне каталога wordpress нашел, и называется странно timer.php хостер жаловался на спам рассылку, выключили почтовый ящик на хосте для обхода проблемы помогло, если файл добавлен не хостом для каких то своих нужд, то очень подозрительно, надо узнать и на чистой установке сверить наверное
Алексей Ярков: много подозрительного сканер показал, но там надо детально копаться, не факт что все вредоносно, при перестановке или обновлении cms контент не стирается
если переустановить wordpress затрутся или нет эти скрипты?
Скорее всего. Зависит от способа установки. У меня на VPS без моего ведома не затрутся. У вас - ХЗ. Но рекомендую искать источник заражения, а не симптомы.
Алексей Ярков: начальству другого програмиста нанимало давал пароли, работать он не стал, утекли видимо, по времени совпало, как репорт о спаме был поменял, не 100% но возможно
Валентин: В вашем случае eval() запускает код, который кто-то присылает на ваш сайт. Этот код может делать что угодно - удалять ваши файлы, воровать или модифицировать данные из базы, и, в том числе, отсылать спам. Удалите эту штуку или поставьте на мониторинг. И проверьте, нет ли других закладок кроме этой.
Подобные куски кода обычно появляются в коде взломанных или завирусованных сайтов.
Его суть в том, что он позволяет выполнить произвольный код на сервере. Это искуственно созданная уязвимость