find命令怎么查找中毒文件
find命令怎么查找中毒文件
find是linux 命令,它將檔案系統(tǒng)內(nèi)符合 expression 的檔案列出來(lái)。你可以指要檔案的名稱、類別、時(shí)間、大小、權(quán)限等不同資訊的組合,只有完全相符的才會(huì)被列出來(lái)。那么你知道find命令怎么查找中毒文件?小編帶來(lái)了的具體操作過(guò)程,下面大家跟著學(xué)習(xí)啦小編一起來(lái)學(xué)習(xí)一下吧。
find命令查找中毒文件方法
例子
find wwwroot/* -type f -name “*.php” |xargs grep “eval(” 》 wwwroot/eval.txt
find wwwroot/* -type f -name “*.php” |xargs grep “udp:” 》 wwwroot/udp.txt
find wwwroot/* -type f -name “*.php” |xargs grep “tcp:” 》 wwwroot/tcp.txt
下面補(bǔ)充一下
網(wǎng)上流行在用的特征碼是:(PS:不過(guò)一定有遺留)
后門(mén)特征-》cha88.cn
后門(mén)特征-》c99shell
后門(mén)特征-》phpspy
后門(mén)特征-》Scanners
后門(mén)特征-》cmd.php
后門(mén)特征-》str_rot13
后門(mén)特征-》webshell
后門(mén)特征-》EgY_SpIdEr
后門(mén)特征-》tools88.com
后門(mén)特征-》SECFORCE
后門(mén)特征-》eval(“?》
可疑代碼特征-》system(
可疑代碼特征-》passthru(
可疑代碼特征-》shell_exec(
可疑代碼特征-》exec(
可疑代碼特征-》popen(
可疑代碼特征-》proc_open
可疑代碼特征-》eval($
可疑代碼特征-》assert($
危險(xiǎn)MYSQL代碼-》returns string soname
危險(xiǎn)MYSQL代碼-》into outfile
危險(xiǎn)MYSQL代碼-》load_file
加密后門(mén)特征-》eval(gzinflate(
加密后門(mén)特征-》eval(base64_decode(
加密后門(mén)特征-》eval(gzuncompress(
加密后門(mén)特征-》gzuncompress(base64_decode(
加密后門(mén)特征-》base64_decode(gzuncompress(
一句話后門(mén)特征-》eval($_
一句話后門(mén)特征-》assert($_
一句話后門(mén)特征-》require($_
一句話后門(mén)特征-》require_once($_
一句話后門(mén)特征-》include($_
一句話后門(mén)特征-》include_once($_
一句話后門(mén)特征-》call_user_func(”assert“
一句話后門(mén)特征-》call_user_func($_
一句話后門(mén)特征-》$_POST/GET/REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?]
一句話后門(mén)特征-》echo(file_get_contents($_POST/GET/REQUEST/COOKIE
上傳后門(mén)特征-》file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE
上傳后門(mén)特征-》fputs(fopen(”?“,”w“),$_POST/GET/REQUEST/COOKIE[
.htaccess插馬特征-》SetHandler application/x-httpd-php
.htaccess插馬特征-》php_value auto_prepend_file
.htaccess插馬特征-》php_value auto_append_file
Linux下find命令查找病毒文件的方法就介紹到這里了,使用find命令能夠快速定位中毒的文件,及早清除病毒能夠避免造成更多不必要的損失。
看過(guò)“ find命令怎么查找中毒文件 ”的人還看了: