Linux共享文件夹中毒,linux服务器中毒利用Find查找病毒例子
網(wǎng)上流行在用的特征碼是:(PS:不過一定有遺留)
后門特征->cha88.cn
后門特征->c99shell
后門特征->phpspy
后門特征->Scanners
后門特征->cmd.php
后門特征->str_rot13
后門特征->webshell
后門特征->EgY_SpIdEr
后門特征->tools88.com
后門特征->SECFORCE
后門特征->eval(“?>
可疑代碼特征->system(
可疑代碼特征->passthru(
可疑代碼特征->shell_exec(
可疑代碼特征->exec(
可疑代碼特征->popen(
可疑代碼特征->proc_open
可疑代碼特征->eval($
可疑代碼特征->assert($
危險MYSQL代碼->returns string soname
危險MYSQL代碼->into outfile
危險MYSQL代碼->load_file
加密后門特征->eval(gzinflate(
加密后門特征->eval(base64_decode(
加密后門特征->eval(gzuncompress(
加密后門特征->gzuncompress(base64_decode(
加密后門特征->base64_decode(gzuncompress(
一句話后門特征->eval($_
一句話后門特征->assert($_
一句話后門特征->require($_
一句話后門特征->require_once($_
一句話后門特征->include($_
一句話后門特征->include_once($_
一句話后門特征->call_user_func(“assert”
一句話后門特征->call_user_func($_
一句話后門特征->$_POST/GET/REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?]
一句話后門特征->echo(file_get_contents($_POST/GET/REQUEST/COOKIE
上傳后門特征->file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE
上傳后門特征->fputs(fopen(“?”,”w”),$_POST/GET/REQUEST/COOKIE[
.htaccess插馬特征->SetHandler application/x-httpd-php
.htaccess插馬特征->php_value auto_prepend_file
.htaccess插馬特征->php_value auto_append_file
總結(jié)
以上是生活随笔為你收集整理的Linux共享文件夹中毒,linux服务器中毒利用Find查找病毒例子的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux 脚本 提示编辑器,javas
- 下一篇: 买房网上备案需要多久(买房网上备案)