当前位置:K88软件开发文章中心电脑基础基础应用04 → 文章内容

Linux find命名快速查找中毒文件操作实例

减小字体 增大字体 作者:华军  来源:不详  发布时间:2019-1-30 23:52:45

  电脑中毒是不可避免的,Linux系统也是如此,在得知系统中毒后,首要任务是找到病毒文件并将其清除,在Linux系统下可使用find命令查找病毒,下面通过实例讲解下find如何查找病毒。  例子  find wwwroot/* -type f -name “*.php” |xargs grep “eval(” 》 wwwroot/eval.txt  find wwwroot/* -type f -name “*.php” |xargs grep “udp:” 》 wwwroot/udp.txt  find wwwroot/* -type f -name “*.php” |xargs grep “tcp:” 》 wwwroot/tcp.txt  下面补充一下  网上流行在用的特征码是:(PS:不过一定有遗留)  后门特征-》cha88.cn  后门特征-》c99shell  后门特征-》phpspy  后门特征-》Scanners  后门特征-》cmd.php  后门特征-》str_rot13  后门特征-》webshell  后门特征-》EgY_SpIdEr  后门特征-》tools88.com  后门特征-》SECFORCE  后门特征-》eval(“?》  可疑代码特征-》system(  可疑代码特征-》passthru(  可疑代码特征-》shell_exec(  可疑代码特征-》exec(  可疑代码特征-》popen(  可疑代码特征-》proc_open  可疑代码特征-》eval($  可疑代码特征-》assert($  危险MYSQL代码-》returns string soname  危险MYSQL代码-》into outfile  危险MYSQL代码-》load_file  加密后门特征-》eval(gzinflate(  加密后门特征-》eval(base64_decode(  加密后门特征-》eval(gzuncompress(  加密后门特征-》gzuncompress(base64_decode(  加密后门特征-》base64_decode(gzuncompress(  一句话后门特征-》eval($_  一句话后门特征-》assert($_  一句话后门特征-》require($_  一句话后门特征-》require_once($_  一句话后门特征-》include($_  一句话后门特征-》include_once($_  一句话后门特征-》call_user_func(”assert“  一句话后门特征-》call_user_func($_  一句话后门特征-》$_POST/GET/REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?]  一句话后门特征-》echo(file_get_contents($_POST/GET/REQUEST/COOKIE  上传后门特征-》file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE  上传后门特征-》fputs(fopen(”?“,”w“),$_POST/GET/REQUEST/COOKIE[  .htaccess插马特征-》SetHandler application/x-httpd-php  .htaccess插马特征-》php_value auto_prepend_file  .htaccess插马特征-》php_value auto_append_file  Linux下find命令查找病毒文件的方法就介绍到这里了,使用find命令能够快速定位中毒的文件,及早清除病毒能够避免造成更多不必要的损失。       好啦,以上就是华军小编带给大家的全部内容了,是不是很简单呢?你学会了么?想了解更多的相关内容,请随时关注华军资讯动态吧,欢迎到华军来下载哦!

Linux find命名快速查找中毒文件操作实例