您好,登錄后才能下訂單哦!
本篇內容主要講解“Linux使用shell命令檢測PHP木馬的方法”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“Linux使用shell命令檢測PHP木馬的方法”吧!
1、一句話查找PHP木馬
代碼如下
# find 。/ -name “*.php” |xargs egrep “phpspy|c99sh|milw0rm|eval\(gunerpress|eval\(base64_decoolcode|spider_bc”》 /tmp/php.txt
# grep -r --include=*.php ‘[^a-z]eval($_POST’ 。 》 /tmp/eval.txt
# grep -r --include=*.php ‘file_put_contents(.*$_POST\[.*\]);’ 。 》 /tmp/file_put_contents.txt
# find 。/ -name “*.php” -type f -print0 | xargs -0 egrep “(phpspy|c99sh|milw0rm|eval\(gzuncompress\(base64_decoolcode|eval\(base64_decoolcode|spider_bc|gzinflate)” | awk -F: ‘{print $1}’ | sort | uniq
2、查找最近一天被修改的PHP文件
一般站點里的頁面文件都很少更改,當然動態臨時生成的除外。而那些一般不會變的頁面目錄里的文件如果被修改了,可大可能是被人做了手腳。
代碼如下
# find -mtime -1 -type f -name \*.php
3、修改網站的權限
代碼如下
# find -type f -name \*.php -exec chmod 444 {} \;
# find 。/ -type d -exec chmod 555{} \;
4、常見的一句話后門:
代碼如下
grep -r --include=*.php ‘[^a-z]eval($_POST’ 。 》 grep.txt
grep -r --include=*.php ‘file_put_contents(.*$_POST\[.*\]);’ 。 》 grep.txt
把搜索結果寫入文件,下載下來慢慢分析,其他特征木馬、后門類似。有必要的話可對全站所有文件來一次特征查找,上傳圖片肯定有也捆綁的,來次大清洗
5、禁用不常用函數
將用不到的權限又比較大的php函數在php.ini文件里禁掉。修改方法如下:
disable_functions = system,exec,shell_exec
到此,相信大家對“Linux使用shell命令檢測PHP木馬的方法”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。