Linux共享文件夹中毒,linux服务器中毒利用Find查找病毒例子

网上流行在用的特征码是:(PS:不过一定有遗留)

后门特征->cha88.cn

后门特征->c99shell

后门特征->phpspy

后门特征->Scanners

后门特征->cmd.php

后门特征->str_rot13

后门特征->webshell

后门特征->EgY_SpIdEr

后门特征->tools88.com

后门特征->SECFORCE

后门特征->eval(“?>

可疑代码特征->system(

可疑代码特征->passthru(

可疑代码特征->shell_exec(

可疑代码特征->exec(

可疑代码特征->popen(

可疑代码特征->proc_open

可疑代码特征->eval($

可疑代码特征->assert($

危险MYSQL代码->returns string soname

危险MYSQL代码->into outfile

危险MYSQL代码->load_file

加密后门特征->eval(gzinflate(

加密后门特征->eval(base64_decode(

加密后门特征->eval(gzuncompress(

加密后门特征->gzuncompress(base64_decode(

加密后门特征->base64_decode(gzuncompress(

一句话后门特征->eval($_

一句话后门特征->assert($_

一句话后门特征->require($_

一句话后门特征->require_once($_

一句话后门特征->include($_

一句话后门特征->include_once($_

一句话后门特征->call_user_func(“assert”

一句话后门特征->call_user_func($_

一句话后门特征->$_POST/GET/REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?]

一句话后门特征->echo(file_get_contents($_POST/GET/REQUEST/COOKIE

上传后门特征->file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE

上传后门特征->fputs(fopen(“?”,”w”),$_POST/GET/REQUEST/COOKIE[

.htaccess插马特征->SetHandler application/x-httpd-php

.htaccess插马特征->php_value auto_prepend_file

.htaccess插马特征->php_value auto_append_file

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值