真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Linux使用shell命令檢測PHP木馬的方法

本篇內(nèi)容主要講解“Linux使用shell命令檢測PHP木馬的方法”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“Linux使用shell命令檢測PHP木馬的方法”吧!

創(chuàng)新互聯(lián)公司是一家專注網(wǎng)站建設(shè)、網(wǎng)絡(luò)營銷策劃、重慶小程序開發(fā)公司、電子商務(wù)建設(shè)、網(wǎng)絡(luò)推廣、移動互聯(lián)開發(fā)、研究、服務(wù)為一體的技術(shù)型公司。公司成立十載以來,已經(jīng)為1000+成都水處理設(shè)備各業(yè)的企業(yè)公司提供互聯(lián)網(wǎng)服務(wù)?,F(xiàn)在,服務(wù)的1000+客戶與我們一路同行,見證我們的成長;未來,我們一起分享成功的喜悅。

Linux使用shell命令檢測PHP木馬的方法

  1、一句話查找PHP木馬

代碼如下

# find 。/ -name “*.php” |xargs egrep “phpspy|c99sh|milw0rm|eval\(gunerpress|eval\(base64_decoolcode|spider_bc”》 /tmp/php.txt

# grep -r --include=*.php ‘[^a-z]eval($_POST’ 。 》 /tmp/eval.txt

# grep -r --include=*.php ‘file_put_contents(.*$_POST\[.*\]);’ 。 》 /tmp/file_put_contents.txt

# find 。/ -name “*.php” -type f -print0 | xargs -0 egrep “(phpspy|c99sh|milw0rm|eval\(gzuncompress\(base64_decoolcode|eval\(base64_decoolcode|spider_bc|gzinflate)” | awk -F: ‘{print $1}’ | sort | uniq

        2、查找最近一天被修改的PHP文件

一般站點里的頁面文件都很少更改,當然動態(tài)臨時生成的除外。而那些一般不會變的頁面目錄里的文件如果被修改了,可大可能是被人做了手腳。

代碼如下

# find -mtime -1 -type f -name \*.php

  3、修改網(wǎng)站的權(quán)限

代碼如下

# find -type f -name \*.php -exec chmod 444 {} \;

# find 。/ -type d -exec chmod 555{} \;

  4、常見的一句話后門:

代碼如下

grep -r --include=*.php ‘[^a-z]eval($_POST’ 。 》 grep.txt

grep -r --include=*.php ‘file_put_contents(.*$_POST\[.*\]);’ 。 》 grep.txt

把搜索結(jié)果寫入文件,下載下來慢慢分析,其他特征木馬、后門類似。有必要的話可對全站所有文件來一次特征查找,上傳圖片肯定有也捆綁的,來次大清洗

  5、禁用不常用函數(shù)

將用不到的權(quán)限又比較大的php函數(shù)在php.ini文件里禁掉。修改方法如下:

disable_functions = system,exec,shell_exec

到此,相信大家對“Linux使用shell命令檢測PHP木馬的方法”有了更深的了解,不妨來實際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關(guān)內(nèi)容可以進入相關(guān)頻道進行查詢,關(guān)注我們,繼續(xù)學習!


網(wǎng)站名稱:Linux使用shell命令檢測PHP木馬的方法
分享地址:http://weahome.cn/article/pidodj.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部