日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

linux 查杀php木马,linux上php木马、后门查杀总结

發(fā)布時間:2025/3/15 linux 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 linux 查杀php木马,linux上php木马、后门查杀总结 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

Web Server(Nginx為例)

1、為防止跨站感染,要做虛擬主機目錄隔離(我是直接利用fpm建立多個程序池達到隔離效果)

2、上傳目錄、include類的庫文件目錄要禁止代碼執(zhí)行(Nginx正則過濾)

3、path_info漏洞修正:

if ($request_filename ~* (.*)\.php) {

set $php_url $1;

}

if (!-e $php_url.php) {

return 404;

}

4、重新編譯Web Server,隱藏Server信息。

5、打開相關(guān)級別的日志,追蹤可疑請求,請求者IP等相關(guān)信息。

改變目錄和文件屬性,禁止寫入

find -type f -name \*.php -exec chmod 444 {} \;

find -type d -exec chmod 555 {} \;

注:當然要排除上傳目錄、緩存目錄等;

同時最好禁止chmod函數(shù),攻擊者可通過chmod來修改文件只讀屬性再修改文件!

PHP配置

禁用危險函數(shù):

dl,eval,exec,passthru,system,popen,shell_exec,proc_open,proc_terminate,curl_exec,curl_multi_exec,show_source,touch,escapeshellcmd,escapeshellarg

MySQL賬號安全:禁止mysql用戶外部鏈接,程序不要使用root賬號,最好單獨建立一個有限權(quán)限的賬號專門用于Web程序。

查殺木馬、后門

常見的一句話后門:

grep -r –include=*.php? ‘[^a-z]eval($_POST’ . > grep.txt

grep -r –include=*.php? ‘file_put_contents(.*$_POST\[.*\]);’ . > grep.txt

把搜索結(jié)果寫入文件,下載下來慢慢分析,其他特征木馬、后門類似。有必要的話可對全站所有文件來一次特征查找,上傳圖片肯定有也捆綁的,來次大清洗。

查找近2天被修改過的文件:

find -mtime -2 -type f -name \*.php

注意:攻擊者可能會通過touch函數(shù)來修改文件時間屬性來避過這種查找,所以touch必須禁止

最后要及時補上Web程序漏洞

總結(jié)

木馬、后門查殺是個漫長的過程,網(wǎng)站一旦被入侵任何旮旯拐角都可能留下后門。中途可能和攻擊者進行神交,摸清攻擊者的性格、習性等,這些都有利于查殺。要現(xiàn)需謹慎地和攻擊者交流,期間就有幾個攻擊者加我QQ和我交流。也是個很有意思的過程

總結(jié)

以上是生活随笔為你收集整理的linux 查杀php木马,linux上php木马、后门查杀总结的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。