Благодарю, проверил архив в virustotal - все чисто ..... так же у меня платный Gemini , проверил файли на
- eval(
- base64_decode
- gzinflate
- str_rot13
- file_put_contents
вирусы отсутствуют .... также вытяжка из ИИ -
Вердикт: В предоставленных файлах явных вирусов, бэкдоров или шеллов нет.
Однако файл wp-seo-premium.php
сильно модифицирован. Это и есть тот самый "кряк" (nulled-код), который активирует лицензию.
Вот подробный разбор того, что я нашел в коде:
1. wp-seo-premium.php (Основной файл с "таблеткой")
В этом файле находится логика обхода лицензии. Это не вирус, но это
вмешательство в работу WordPress:
- Строки 62-97 (Перехват запросов
Код использует фильтр pre_http_request. Когда плагин пытается "позвонить домой" на my.yoast.com, чтобы проверить лицензию, этот скрипт перехватывает запрос и отдает поддельный ответ: "Все ОК, лицензия действительна до +5 лет".
- Строки 99-130 (JS инъекция
Встраивает JavaScript в админку, который подменяет ответы AJAX-запросов ($.ajax и fetch). Это сделано, чтобы в админке не выскакивали ошибки проверки лицензии.
- Строки 146-156 (Скрытие рекламы
CSS-стили, которые скрывают кнопки "Купи Premium" и уведомления о необходимости апгрейда.
Вывод: Код выглядит "чистым" с точки зрения вредоносности (он не крадет пароли и не создает скрытых админов), он просто обманывает механизм проверки лицензии Yoast.
2. media-manager.php
Здесь есть функция base64_decode (строка 130), которая часто пугает сканеры безопасности.
- Анализ: В данном случае использование легитимное. Код обрабатывает изображения, вставленные как data:image/...;base64.
- Вывод: Безопасно.
3. Остальные файлы
- index.php — Чист (стандартная заглушка).
- redirect-file-util.php — Чист (стандартная работа с файлами редиректов).
- autoload.php — Чист (стандартный загрузчик Composer).