- ·上一篇文章:Linux系统定时任务时shell脚本停止执行如何解决?
- ·下一篇文章:Linux系统lsof命令使用实例汇总
Linux find命名快速查找中毒文件操作实例
电脑中毒是不可避免的,Linux系统也是如此,在得知系统中毒后,首要任务是找到病毒文件并将其清除,在Linux系统下可使用find命令查找病毒,下面通过实例讲解下find如何查找病毒。 例子 find wwwroot/* -type f -name “*.php” |xargs grep “eval(” 》 wwwroot/eval.txt find wwwroot/* -type f -name “*.php” |xargs grep “udp:” 》 wwwroot/udp.txt find wwwroot/* -type f -name “*.php” |xargs grep “tcp:” 》 wwwroot/tcp.txt 下面补充一下 网上流行在用的特征码是:(PS:不过一定有遗留) 后门特征-》cha88.cn 后门特征-》c99shell 后门特征-》phpspy 后门特征-》Scanners 后门特征-》cmd.php 后门特征-》str_rot13 后门特征-》webshell 后门特征-》EgY_SpIdEr 后门特征-》tools88.com 后门特征-》SECFORCE 后门特征-》eval(“?》 可疑代码特征-》system( 可疑代码特征-》passthru( 可疑代码特征-》shell_exec( 可疑代码特征-》exec( 可疑代码特征-》popen( 可疑代码特征-》proc_open 可疑代码特征-》eval($ 可疑代码特征-》assert($ 危险MYSQL代码-》returns string soname 危险MYSQL代码-》into outfile 危险MYSQL代码-》load_file 加密后门特征-》eval(gzinflate( 加密后门特征-》eval(base64_decode( 加密后门特征-》eval(gzuncompress( 加密后门特征-》gzuncompress(base64_decode( 加密后门特征-》base64_decode(gzuncompress( 一句话后门特征-》eval($_ 一句话后门特征-》assert($_ 一句话后门特征-》require($_ 一句话后门特征-》require_once($_ 一句话后门特征-》include($_ 一句话后门特征-》include_once($_ 一句话后门特征-》call_user_func(”assert“ 一句话后门特征-》call_user_func($_ 一句话后门特征-》$_POST/GET/REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?] 一句话后门特征-》echo(file_get_contents($_POST/GET/REQUEST/COOKIE 上传后门特征-》file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE 上传后门特征-》fputs(fopen(”?“,”w“),$_POST/GET/REQUEST/COOKIE[ .htaccess插马特征-》SetHandler application/x-httpd-php .htaccess插马特征-》php_value auto_prepend_file .htaccess插马特征-》php_value auto_append_file Linux下find命令查找病毒文件的方法就介绍到这里了,使用find命令能够快速定位中毒的文件,及早清除病毒能够避免造成更多不必要的损失。 好啦,以上就是华军小编带给大家的全部内容了,是不是很简单呢?你学会了么?想了解更多的相关内容,请随时关注华军资讯动态吧,欢迎到华军来下载哦!
Linux find命名快速查找中毒文件操作实例