Linux中查找php木马程序例子
作者:网络转载 发布时间:[ 2015/11/30 11:52:30 ] 推荐标签:操作系统
php木马其实是一个正常的php文件了,只是我们给了权限太高导致这个程序可以执行系统文件或调用系统命令来操作从而得到了服务器相关权限了,这样对方可以随时拿我们程序或数据库了,下面我来给各位介绍一些查找php木马的方法与基本的安全配置教程吧。
安装denyhost,防止SSH的暴力破解,具体安装方法参考《denyhost防止SSH暴力破解,保护你的linux》一文。
1、另外对系统的一些重要文件添加一个i权限
比如:
代码如下
# chattr +i /etc/passwd
# chattr +i /etc/group
# chattr +i /etc/shadow
# chattr +i /etc/gshadow
# chattr +i /etc/ssh/sshd_config
2、nginx和php的安全
(1)对discuz/attachments,uchome/attachment,ucenter/data/tmp等用户上传的目录,限制php程序。centos+nginx本身应该比较安全的,一般的黑客都是利用webshell来入侵。
在nginx的配置文件里面添加
代码如下
location ~ .*\.(php|php5)?$ {
…….
#——————————————
rewrite ^/(uc\_client|templates|include|plugins|admin|attachments|images|
forumdata)/.*\.(php|php5)?$ /50x.php last;
#——————————————-
}
(2)修改php.ini
查找:disable_functions
找到后在=后面添加
代码如下
exec,system,passthru,error_log,ini_alter,dl,openlog,syslog,readlink,symlink,
link,leak,fsockopen,proc_open,
popepassthru,chroot,scandir,chgrp,chown,escapeshellcmd,escapeshellarg,
shell_exec,proc_get_status,popen
这里都是禁止在php里面执行的函数
(3)对一些重要而且不需要修改的文件添加i权限,方法同《1、服务器本身的安全》部分
3、如何查找服务器中的php木马
PHP木马的明显特征是使用了eval与base64_decode这个函数,我们可以这么查找
代码如下
find /var/www/ -type f -name “*.php” | xargs grep “eval(” |more
如果发现这样的字样,多半是木马程序
代码如下
eval(base64_decode(…………..));
经验分享:如果你是windows系统我们可以使用像安全狗或webshell插件来扫描服务器php文件上不是有php木马了,我经常使用后者来查找非常的不错,当然安全还是很重要的一步了,是把一些系统函数给禁止掉了。
相关推荐
更新发布
功能测试和接口测试的区别
2023/3/23 14:23:39如何写好测试用例文档
2023/3/22 16:17:39常用的选择回归测试的方式有哪些?
2022/6/14 16:14:27测试流程中需要重点把关几个过程?
2021/10/18 15:37:44性能测试的七种方法
2021/9/17 15:19:29全链路压测优化思路
2021/9/14 15:42:25性能测试流程浅谈
2021/5/28 17:25:47常见的APP性能测试指标
2021/5/8 17:01:11