国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 系統(tǒng) > Linux > 正文

查出Linux下網(wǎng)站哪些文件被掛馬的辦法

2024-06-28 16:04:11
字體:
來源:轉載
供稿:網(wǎng)友
轉自:http://www.iamle.com/archives/1557.html 2014-03-24 BY WWEKphp后門木馬常用的函數(shù)大致上可分為四種類型:1. 執(zhí)行系統(tǒng)命令: system, passthru, shell_exec, exec, popen, PRoc_open2. 代碼執(zhí)行與加密: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot133. 文件包含與生成: require, require_once, include, include_once, file_get_contents, file_put_contents, fputs, fwrite4. .htaccess: SetHandler, auto_prepend_file, auto_append_file----------------------------------------------------- 想找一個 關鍵詞是"hellow Word" 在哪些文件中有,我們用grep命令grep –color -i -r -n "hellow word"  /data/www/這樣就能搜索出來 文件中包含關鍵詞的文件–color是關鍵詞標紅-i是不區(qū)分大小寫-r是包含子目錄的搜索-d skip忽略子目錄可以用以上命令查找網(wǎng)站項目里的帶有掛馬的文件-----------------------------------------------------兩個查后門的實用linux命令:find /data/web/website/ -iname *.php -mtime -35 找出/data/web/website/目錄下 35分鐘前新建的phpfind /data/web/website/ -name "*.php" | xargs grep "eval($_POST[" 找出/data/web/website/ 里面源碼包含eval($_POST[的php文件例如注入漏洞eval(base64_decodegrep –color -i -r -n "eval"  /data/www/   找出來對比以前正常的代碼,看是否正常。然后用stat查看這個木馬文件的修改時間,最后去尋找WEB日志,找出木馬從哪里進來的-----------------------------------------------------實用查找PHP木馬命令:查找PHP木馬# find ./ -name "*.php" |xargs egrep "phpspy|c99sh|milw0rm|eval/(gunerpress|eval/(base64_decoolcode|spider_bc"> /tmp/php.txt# grep -r --include=*.php  '[^a-z]eval($_POST' . > /tmp/eval.txt# grep -r --include=*.php  'file_put_contents(.*$_POST/[.*/]);' . > /tmp/file_put_contents.txt# find ./ -name "*.php" -type f -print0 | xargs -0 egrep "(phpspy|c99sh|milw0rm|eval/(gzuncompress/(base64_decoolcode|eval/(base64_decoolcode|spider_bc|gzinflate)" | awk -F: '{print $1}' | sort | uniq 查找最近一天被修改的PHP文件#   find -mtime -1 -type f -name /*.php修改網(wǎng)站的權限# find -type f -name /*.php -exec chmod 444 {} /;# find ./ -type d -exec chmod 555{} /;假設最后更新是10天前我們可以查找10天內生成的可以php文件:find /var/www/ -name "*.php" -mtime -10也可以通過關鍵字的形式查找 常見的木馬常用代碼函數(shù) eval,shell_exec,passthru,popen,system#find /var/www/ -name "*.php" |xargs grep "eval" |more#find /var/www/ -name "*.php" |xargs grep "shell_exec" |more#find /var/www/ -name "*.php" |xargs grep "passthru" |more還有查看access.log 當然前提是你網(wǎng)站的所有php文件不是很多的情況下一句話查找PHP木馬# find ./ -name "*.php" |xargs egrep "phpspy|c99sh|milw0rm|eval(gunerpress|eval(base64_decode|spider_bc"> /tmp/php.txt# grep -r –include=*.php ’[^a-z]eval($_POST’ . > /tmp/eval.txt# grep -r –include=*.php ’file_put_contents(.*$_POST[.*]);’ . > /tmp/file_put_contents.txt# find ./ -name "*.php" -type f -print0 | xargs -0 egrep "(phpspy|c99sh|milw0rm|eval(gzuncompress(base64_decode|eval(base64_decode|spider_bc|gzinflate)" | awk -F: ‘{print $1}’ | sort | uniq查找最近一天被修改的PHP文件# find -mtime -1 -type f -name *.php-----------------------------------------------------以下其實是多余的操作了,但是還是有值得看的地方1、檢查代碼。肯定不是一個文件一個文件的檢查,Linxu有強悍的命令grep ‘eval’ * -R 全盤搜索當前目錄所有文件(包含子目錄)中帶有eval的文件,這條可以快速查找到被掛馬的文件。關于eval,請自行google一句話php代碼。2、查看日志。不到這個時候不知道日志的可貴啊。還是以grep命令為主。思路:負責的站點是Linux,只開了2個端口,一個22和80,外部的執(zhí)行命令是由從80端口進來,Selinux報httpd訪問/boot文件,確認被掛馬。而所有的命令執(zhí)行必須POST提交給執(zhí)行的文件。所以,查找日志中所有的POST記錄。cat access_log_20120823.log | grep ‘POST’ | grep -v ‘反向查找’ | less,通過grep -v排除正常post,egrep也支持正則,但是太復雜了,看懂不知道怎么運用。(這里不建議用cat,用tail可以追加一個文件來看)這可以防患于未然,防止不知道哪天又被人黑進來了。每天看一眼日志。3、對于網(wǎng)頁目錄,只給apache用戶rx權限,不要給w權限,目錄設置要加上rx,不要給w,個別文件除外。所以,配合2使用,Linux下可以快速過濾刷選出來不規(guī)則的POST請求。綜合1、2其實就可以快速查找被黑的頁面,被修改的文件替換干凈的代碼。
發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 彩票| 库伦旗| 湘阴县| 菏泽市| 长阳| 寻乌县| 红河县| 屏东市| 新竹市| 南康市| 普洱| 阿瓦提县| 屯门区| 吐鲁番市| 盖州市| 大化| 吴堡县| 普格县| 疏附县| 安徽省| 菏泽市| 西峡县| 双桥区| 乐至县| 沙雅县| 京山县| 辽源市| 乌苏市| 宁都县| 石门县| 武清区| 固始县| 汽车| 临沂市| 桃园县| 南和县| 波密县| 平舆县| 乐安县| 瓦房店市| 田阳县|