wp db searchコマンドでexec-phpの影響範囲を調べる
今使ったらあかんWordPressプラグインの代名詞的存在のexec-php。 作者自身がもうクローズされているので、よほどのことがなければ入れることはないと思います。 が、「危ないのはわかってる。だけど影響範囲がデカす […]
広告ここから
広告ここまで
目次
今使ったらあかんWordPressプラグインの代名詞的存在のexec-php
。
作者自身がもうクローズされているので、よほどのことがなければ入れることはないと思います。
が、「危ないのはわかってる。だけど影響範囲がデカすぎて止めるの怖い」というユーザーも少なからずいるのではないかなと思います。
そんな時こそWP-CLIの出番です。
DBを検索できる wp db search
コマンド
exec-php
はウィジェットやコンテンツエリアに書かれたPHPを実行するプラグインです。ということは、DBの中に<?php
のようなコードがなければexec-php
は止めて大丈夫そうです。
WP-CLIには、wp db search <word>
というコマンドが用意されています。
ですので、以下のようにコマンドを実行することで、DB内にPHPコードが含まれていないかを調べることができます。
検索した結果
$ wp db search '<?php'
wp_options:option_value
79::4:{s:5:"title";s:0:"";s:4:"text";s:71:"<?php
$variable="PHPテスト実行2";
print "$varia
wp_posts:post_content
1708:<?php
$variable="PHPテスト実行2";
print "$varia
wp_posts:post_content
1709:<?php
$variable="PHPテスト実行2";
print "$varia
このケースでは、post_content
なので記事本文に2箇所、 wp_options
なのでウィジェットに1箇所PHPコードが書かれていることがわかります。
オプションや他のコードを組み合わせることでいろいろ調べることもできそうなので、「止めたいんだけどなぁ・・・」という方はぜひトライしてみてください。
技術ブログは・・・がんばって
なおこのやり方、PHPのコードを紹介するブログではそいつらも引っ掛けてしまいますのでご注意ください。
技術系ブログやってる人が、そんな危なっかしいプラグインいつまでも使ってるんじゃないよと思ったりしないでもないですが。