linux电脑中毒怎么办,linux服务器中毒利用Find查找病毒例子linux操作系统 -电脑资料...

网站服务器难免会出现,漏洞被挂马、挂黑链,下面我们就来给各位整理利用find命令来快速找出问题的文件出来,

例子代码如下复制代码

find wwwroot/* -type f -name “*.php” |xargs grep “eval(” > wwwroot/eval.txt

find wwwroot/* -type f -name “*.php” |xargs grep “udp:” > wwwroot/udp.txt

find wwwroot/* -type f -name “*.php” |xargs grep “tcp:” > wwwroot/tcp.txt

下面补充一下

网上流行在用的特征码是:(PS:不过一定有遗留)

后门特征->cha88.cn

后门特征->c99shell

后门特征->phpspy

后门特征->Scanners

后门特征->cmd.php

后门特征->str_rot13

后门特征->webshell

后门特征->EgY_SpIdEr

后门特征->tools88.com

后门特征->SECFORCE

后门特征->eval("?>

可疑代码特征->system(

可疑代码特征->passthru(

可疑代码特征->shell_exec(

可疑代码特征->exec(

可疑代码特征->popen(

可疑代码特征->proc_open

可疑代码特征->eval($

可疑代码特征->assert($

危险MYSQL代码->returns string soname

危险MYSQL代码->into outfile

危险MYSQL代码->load_file

加密后门特征->eval(gzinflate(

加密后门特征->eval(base64_decode(

加密后门特征->eval(gzuncompress(

加密后门特征->gzuncompress(base64_decode(

加密后门特征->base64_decode(gzuncompress(

一句话后门特征->eval($_

一句话后门特征->assert($_

一句话后门特征->require($_

一句话后门特征->require_once($_

一句话后门特征->include($_

一句话后门特征->include_once($_

一句话后门特征->call_user_func("assert"

一句话后门特征->call_user_func($_

一句话后门特征->$_POST/GET/REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?]

一句话后门特征->echo(file_get_contents($_POST/GET/REQUEST/COOKIE

上传后门特征->file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE

上传后门特征->fputs(fopen("?","w"),$_POST/GET/REQUEST/COOKIE[

.htaccess插马特征->SetHandler application/x-httpd-php

.htaccess插马特征->php_value auto_prepend_file

.htaccess插马特征->php_value auto_append_file

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值