手机
当前位置:查字典教程网 >电脑 >电脑安全教程 >查找Centos Linux服务器上入侵者的WebShell后门
查找Centos Linux服务器上入侵者的WebShell后门
摘要:服务器被挂马或被黑的朋友应该知道,黑客入侵web服务器的第一目标是往服务器上上传一个webshell,有了webshell黑客就可以干更多的...

服务器被挂马或被黑的朋友应该知道,黑客入侵web服务器的第一目标是往服务器上上传一个webshell,有了webshell黑客就可以干更多的事 情。网站被挂马后很多人会束手无策,无从查起,其实并不复杂,这里我将以php环境为例讲几个小技巧,希望对大家有帮助。

先讲一下思路,如果服务器上被上传了webshell那么我们肯定能够查到蛛丝马迹,比如php文件的时间,如果我们可以查找最后一次网站代码更新以后的所有php文件,方法如下。

假设最后更新是10天前,我们可以查找10天内生成的可以php文件:

find /var/webroot -name “*.php” -mtime -10

命令说明:

/var/webroot为网站根目录

-name “*.php”为查找所有php文件

-time -10为截止到现在10天

如果文件更新时间不确定,我们可以通过查找关键字的方法来确定。要想查的准确需要熟悉webshell常用的关键字,我这里列出一些常用的,其他的大家可 以从网收集一些webshell,总结自己的关键字,括号里面我总结的一些关键字 (eval,shell_exec,passthru,popen,system)查找方法如下:

find /var/webroot -name “*.php” |xargs grep “eval” |more

find /var/webroot -name “*.php” |xargs grep “shell_exec” |more

find /var/webroot -name “*.php” |xargs grep “passthru” |more

当然你还可以导出到文件,下载下来慢慢分析:

find /home -name “*.php”|xargs grep “fsockopen”|more >test.log

这里我就不一一罗列了,如果有自己总结的关键字直接替换就可以。当然并不是所有的找出的文件都是webshell需要自己做一下判断,判断的方法也简单,直接从浏览器访问一下这个文件或者和自己找的一些webshell比较一下,看得多了,基本上一眼就可以判断是不是webshell文件

【查找Centos Linux服务器上入侵者的WebShell后门】相关文章:

服务器漏洞的安全防范

SoftICE for WIN95中文命令解说(九)

File Store PRO 3.2 Multiple Blind SQL Injection Vulnerabilities

Arctic Issue Tracker 2.0.0 (index.php filter) SQL Injection Exploit

无线网络安全设置的7点技巧

麦咖啡McAfee 8.8企业版规则设置(高级篇)

防止cain挂掉目标服务器的注意事项

安全防护 脚本攻击防范策略完全篇

腾讯电脑管家帐号宝常见问题有哪些

对付DDoS攻击的三大绝招

精品推荐
分类导航