Linux find命名快速查找中毒文件的方法

 
Linux find命名快速查找中毒文件的方法
2016-09-15 07:15:12 /故事大全

现在电脑上的病毒品种越来越多了,遭遇病毒的可能性也越来越大,有时中毒的事情也是防不胜防的,这不,今天小编Linux系统的电脑就惨遭病毒侵入了,影响了电脑的正常使用,要想解决此病毒就得先查到病毒文件,将其清除,才能够解决。那么怎么找到病毒文件呢?其实Linux系统中有个find命令,可以在此查找到病毒文件。下面小编就实例来教大家find如何查找病毒。

例子

find wwwroot/* -type f -name “*.php” |xargs grep “eval(” 》 wwwroot/eval.txt

find wwwroot/* -type f -name “*.php” |xargs grep “udp:” 》 wwwroot/udp.txt

find wwwroot/* -type f -name “*.php” |xargs grep “tcp:” 》 wwwroot/tcp.txt

下面补充一下

网上流行在用的特征码是:(PS:不过一定有遗留)

后门特征-》cha88.cn

后门特征-》c99shell

后门特征-》phpspy

后门特征-》Scanners

后门特征-》cmd.php

后门特征-》str_rot13

后门特征-》webshell

后门特征-》EgY_SpIdEr

后门特征-》tools88.com

后门特征-》SECFORCE

后门特征-》eval(“?》

可疑代码特征-》system(

可疑代码特征-》passthru(

可疑代码特征-》shell_exec(

可疑代码特征-》exec(

可疑代码特征-》popen(

可疑代码特征-》proc_open

可疑代码特征-》eval($

可疑代码特征-》assert($

危险MYSQL代码-》returns string soname

危险MYSQL代码-》into outfile

危险MYSQL代码-》load_file

加密后门特征-》eval(gzinflate(

加密后门特征-》eval(base64_decode(

加密后门特征-》eval(gzuncompress(

加密后门特征-》gzuncompress(base64_decode(

加密后门特征-》base64_decode(gzuncompress(

一句话后门特征-》eval($_

一句话后门特征-》assert($_

一句话后门特征-》require($_

一句话后门特征-》require_once($_

一句话后门特征-》include($_

一句话后门特征-》include_once($_

一句话后门特征-》call_user_func(”assert“

一句话后门特征-》call_user_func($_

一句话后门特征-》$_POST/GET/REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?]

一句话后门特征-》echo(file_get_contents($_POST/GET/REQUEST/COOKIE

上传后门特征-》file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE

上传后门特征-》fputs(fopen(”?“,”w“),$_POST/GET/REQUEST/COOKIE[

.htaccess插马特征-》SetHandler application/x-httpd-php

.htaccess插马特征-》php_value auto_prepend_file

.htaccess插马特征-》php_value auto_append_file

使用Linux系统的同志们可以保存此方法,万一电脑被病毒入侵的时候可以学以致用,以防电脑中的重要文件丢失,不怕一万就怕万一,还是早点准备的好!

所属专题:
如果您觉得本文或图片不错,请把它分享给您的朋友吧!

 
故事大全
 
版权所有- © 2012-2015 · 故事大全 SITEMAP站点地图手机看故事 站点地图