查找Centos Linux服務(wù)器上入侵者的WebShell后門
發(fā)布時間:2012-07-10 16:17:12 作者:佚名
我要評論

服務(wù)器被掛馬或被黑的朋友應(yīng)該知道,黑客入侵web服務(wù)器的第一目標(biāo)是往服務(wù)器上上傳一個webshell,有了webshell黑客就可以干更多的事 情
服務(wù)器被掛馬或被黑的朋友應(yīng)該知道,黑客入侵web服務(wù)器的第一目標(biāo)是往服務(wù)器上上傳一個webshell,有了webshell黑客就可以干更多的事 情。網(wǎng)站被掛馬后很多人會束手無策,無從查起,其實并不復(fù)雜,這里我將以php環(huán)境為例講幾個小技巧,希望對大家有幫助。
先講一下思路,如果服務(wù)器上被上傳了webshell那么我們肯定能夠查到蛛絲馬跡,比如php文件的時間,如果我們可以查找最后一次網(wǎng)站代碼更新以后的所有php文件,方法如下。
假設(shè)最后更新是10天前,我們可以查找10天內(nèi)生成的可以php文件:
find /var/webroot -name “*.php” -mtime -10
命令說明:
/var/webroot為網(wǎng)站根目錄
-name “*.php”為查找所有php文件
-time -10為截止到現(xiàn)在10天 www.dbjr.com.cn
如果文件更新時間不確定,我們可以通過查找關(guān)鍵字的方法來確定。要想查的準(zhǔn)確需要熟悉webshell常用的關(guān)鍵字,我這里列出一些常用的,其他的大家可 以從網(wǎng)收集一些webshell,總結(jié)自己的關(guān)鍵字,括號里面我總結(jié)的一些關(guān)鍵字 (eval,shell_exec,passthru,popen,system)查找方法如下:
find /var/webroot -name “*.php” |xargs grep “eval” |more
find /var/webroot -name “*.php” |xargs grep “shell_exec” |more
find /var/webroot -name “*.php” |xargs grep “passthru” |more
當(dāng)然你還可以導(dǎo)出到文件,下載下來慢慢分析:
find /home -name “*.php”|xargs grep “fsockopen”|more >test.log
這里我就不一一羅列了,如果有自己總結(jié)的關(guān)鍵字直接替換就可以。當(dāng)然并不是所有的找出的文件都是webshell需要自己做一下判斷,判斷的方法也簡單,直接從瀏覽器訪問一下這個文件或者和自己找的一些webshell比較一下,看得多了,基本上一眼就可以判斷是不是webshell文件
先講一下思路,如果服務(wù)器上被上傳了webshell那么我們肯定能夠查到蛛絲馬跡,比如php文件的時間,如果我們可以查找最后一次網(wǎng)站代碼更新以后的所有php文件,方法如下。
假設(shè)最后更新是10天前,我們可以查找10天內(nèi)生成的可以php文件:
find /var/webroot -name “*.php” -mtime -10
命令說明:
/var/webroot為網(wǎng)站根目錄
-name “*.php”為查找所有php文件
-time -10為截止到現(xiàn)在10天 www.dbjr.com.cn
如果文件更新時間不確定,我們可以通過查找關(guān)鍵字的方法來確定。要想查的準(zhǔn)確需要熟悉webshell常用的關(guān)鍵字,我這里列出一些常用的,其他的大家可 以從網(wǎng)收集一些webshell,總結(jié)自己的關(guān)鍵字,括號里面我總結(jié)的一些關(guān)鍵字 (eval,shell_exec,passthru,popen,system)查找方法如下:
find /var/webroot -name “*.php” |xargs grep “eval” |more
find /var/webroot -name “*.php” |xargs grep “shell_exec” |more
find /var/webroot -name “*.php” |xargs grep “passthru” |more
當(dāng)然你還可以導(dǎo)出到文件,下載下來慢慢分析:
find /home -name “*.php”|xargs grep “fsockopen”|more >test.log
這里我就不一一羅列了,如果有自己總結(jié)的關(guān)鍵字直接替換就可以。當(dāng)然并不是所有的找出的文件都是webshell需要自己做一下判斷,判斷的方法也簡單,直接從瀏覽器訪問一下這個文件或者和自己找的一些webshell比較一下,看得多了,基本上一眼就可以判斷是不是webshell文件
相關(guān)文章
- 偶爾在網(wǎng)上看到這些,拿來和大家一塊看看,也好讓各個站長懂得保護(hù)自己的網(wǎng)站2012-10-16
- 安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱已經(jīng)擁有50W的用戶量。最近經(jīng)過一些研究,發(fā)現(xiàn)安全狗的一些防護(hù)功能,例如SQL注入、文件上傳、防webshell等都可以被繞過2014-07-17
中國移動mas2.0平臺系統(tǒng)漏洞暴光 附修復(fù)方法
MAS是中國移動的短信代理網(wǎng)關(guān)(平臺)。MAS是Mobile Agent Server的簡稱。目前多個政府部門、國有大型企業(yè)部門、運營商、金融部門都采用該平臺。MAS2.0是中國新一代的代理2012-05-11- PHP網(wǎng)頁的安全性問題,針對PHP的網(wǎng)站主要存在下面幾種攻擊方式2011-03-11
- 我們的服務(wù)器又出入侵事故了。有客戶的html 網(wǎng)頁底部被插入了一段js 腳本, 導(dǎo)致訪客打開網(wǎng)頁時被殺毒軟件警告網(wǎng)站上有惡意代碼2012-07-10
- 漏洞說明: php是一款被廣泛使用的編程語言,可以被嵌套在html里用做web程序開發(fā)。phpinfo()是用來顯示當(dāng)前php環(huán)境的一個函數(shù),許多站點和程序都會將phpinfo放在自己2008-10-08
最新win2003 II6解析漏洞實戰(zhàn)及應(yīng)用
新 win2003 IIS6 解析漏洞,大家可以參考下,注意防范。2009-11-23服務(wù)器上網(wǎng)站被掛Iframe木馬的解決方法
今天訪問公司的一個網(wǎng)站,突然發(fā)現(xiàn)網(wǎng)頁顯示不對,右鍵查看HTML代碼,發(fā)現(xiàn)iframe了一個網(wǎng)站的js文件,不用說,肯定被掛馬了2014-07-31- 本文介紹了使用CSRF漏洞攻擊D-link路由器全過程,主要目的是如何通過CSRF漏洞實現(xiàn)遠(yuǎn)程管理訪問D-link路由器,需要的朋友可以參考下2014-04-25
- 大部分的用戶可能不要了解文件上傳漏洞,下面小編就為大家具體的講解什么事文件上傳漏洞以及文件上傳漏洞的幾種方式2016-11-02