电脑中毒是不可避免的,Linux系统也是如此,在得知系统中毒后,首要任务是找到病毒文件并将其清除,在Linux系统下可使用find命令查找病毒,下面通过实例讲解下find如何查找病毒。
例子
find wwwroot/* -type f -name “*.php” |xargs grep “eval(” 》 wwwroot/eval.txt
find wwwroot/* -type f -name “*.php” |xargs grep “udp:” 》 wwwroot/udp.txt
find wwwroot/* -type f -name “*.php” |xargs grep “tcp:” 》 wwwroot/tcp.txt
下面补充一下
网上流行在用的特征码是:(PS:不过一定有遗留)
后门特征-》cha88.cn
后门特征-》c99shell
后门特征-》phpspy
后门特征-》Scanners
后门特征-》cmd.php
后门特征-》str_rot13
后门特征-》webshell
后门特征-》EgY_SpIdEr
后门特征-》tools88.com
后门特征-》SECFORCE
后门特征-》eval(“?》
可疑代码特征-》system(
可疑代码特征-》passthru(
可疑代码特征-》shell_exec(
可疑代码特征-》exec(
可疑代码特征-》popen(
可疑代码特征-》proc_open
可疑代码特征-》eval($
可疑代码特征-》assert($
危险MYSQL代码-》returns string soname
危险MYSQL代码-》into outfile
危险MYSQL代码-》load_file
加密后门特征-》eval(gzinflate(
加密后门特征-》eval(base64_decode(
加密后门特征-》eval(gzuncompress(
加密后门特征-》gzuncompress(base64_decode(
加密后门特征-》base64_decode(gzuncompress(
一句话后门特征-》eval($_
一句话后门特征-》assert($_
一句话后门特征-》require($_
一句话后门特征-》require_once($_
一句话后门特征-》include($_
一句话后门特征-》include_once($_
一句话后门特征-》call_user_func(”assert“
一句话后门特征-》call_user_func($_
一句话后门特征-》$_POST/GET/REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?]
一句话后门特征-》echo(file_get_contents($_POST/GET/REQUEST/COOKIE
上传后门特征-》file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE
上传后门特征-》fputs(fopen(”?“,”w“),$_POST/GET/REQUEST/COOKIE[
.htaccess插马特征-》SetHandler application/x-httpd-php
.htaccess插马特征-》php_value auto_prepend_file
.htaccess插马特征-》php_value auto_append_file
Linux下find命令查找病毒文件的方法就介绍到这里了,使用find命令能够快速定位中毒的文件,及早清除病毒能够避免造成更多不必要的损失。
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com