luinx php木马,Linux如何使用shell命令检测PHP木马防止脚本木马的破坏

PHP木马主要用于攻击网站,会在网站中插入代码,在Linux系统中,可使用shell命令检测PHP木马,为了防止脚本木马的破坏,保证网站的安全,学会使用shell命令查找PHP木马是非常重要的,下面小编就给大家介绍下方法。

ea6a66cb194c2f156c269dd39334d91d.png

1、一句话查找PHP木马

代码如下

# find 。/ -name “*.php” |xargs egrep “phpspy|c99sh|milw0rm|eval\(gunerpress|eval\(base64_decoolcode|spider_bc”》 /tmp/php.txt

# grep -r --include=*.php ‘[^a-z]eval($_POST’ 。 》 /tmp/eval.txt

# grep -r --include=*.php ‘file_put_contents(.*$_POST\[.*\]);’ 。 》 /tmp/file_put_contents.txt

# find 。/ -name “*.php” -type f -print0 | xargs -0 egrep “(phpspy|c99sh|milw0rm|eval\(gzuncompress\(base64_decoolcode|eval\(base64_decoolcode|spider_bc|gzinflate)” | awk -F: ‘{print $1}’ | sort | uniq

2、查找最近一天被修改的PHP文件

一般站点里的页面文件都很少更改,当然动态临时生成的除外。而那些一般不会变的页面目录里的文件如果被修改了,可大可能是被人做了手脚。

代码如下

# find -mtime -1 -type f -name \*.php

3、修改网站的权限

代码如下

# find -type f -name \*.php -exec chmod 444 {} \;

# find 。/ -type d -exec chmod 555{} \;

4、常见的一句话后门:

代码如下

grep -r --include=*.php ‘[^a-z]eval($_POST’ 。 》 grep.txt

grep -r --include=*.php ‘file_put_contents(.*$_POST\[.*\]);’ 。 》 grep.txt

把搜索结果写入文件,下载下来慢慢分析,其他特征木马、后门类似。有必要的话可对全站所有文件来一次特征查找,上传图片肯定有也捆绑的,来次大清洗

5、禁用不常用函数

将用不到的权限又比较大的php函数在php.ini文件里禁掉。修改方法如下:

disable_functions = system,exec,shell_exec

上面就是Linux使用shell命令检测PHP木马的方法介绍了,在不确定自己的网站是否被攻击的情况下,最好使用shell命令检测下。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值