Об удалении вредоносных скриптов - PullRequest
1 голос
/ 29 августа 2011

Я работаю над сайтом php, и он регулярно заражается вредоносными программами.Я прошел все шаги безопасности, но не смог.Но я знаю, как это каждый раз заражать мой код.Это происходит при запуске моего файла индекса php следующим образом:

<script>.....</script><?

Может кто-нибудь помочь мне, как я могу удалить код начального блока каждого файла индекса в папках моего сервера?Для этого я буду использовать cron.

Я уже прошел через вопрос о регулярных выражениях для удаления вредоносного ПО javascript , но не нашел того, что хочу.

Ответы [ 4 ]

1 голос
/ 29 августа 2011

Вам следует сменить пароль FTP на вашем сайте, а также убедиться, что в фоновом режиме не запущены программы, которые открывают TCP-соединения на вашем сервере, позволяющие некоторым удаленным пользователям изменять файлы вашего сайта.Если вы работаете в Linux, проверьте запущенные процессы и убейте / удалите все подозрительное.

Вы также можете сделать все файлы сервера доступными только для чтения с помощью ROOT ...

В любом случае, троянец / вредоносное ПО /виноват неавторизованный доступ по ftp, а не JavaScript.

Кроме того, это скорее вопрос SuperUser ...

0 голосов
/ 29 марта 2017

Не ищите шаблон, который говорит вам, что это вредоносное ПО, просто исправьте все ваше программное обеспечение, закройте неиспользуемые порты, следуйте тому, что вам уже сказали, вместо того, чтобы пытаться очистить код с помощью регулярных выражений или подписей ...

0 голосов
/ 12 марта 2017
  1. Изменить имя пользователя базы данных Пароль
  2. Изменить пароль FTP
  3. Изменить ключ хеша WordPress.
  4. Загрузить тему + плагины на компьютер и сканировать с помощью ОБНОВЛЕННОГО антивируса, особенно NOD32..
0 голосов
/ 14 июня 2013

Клиенты регулярно звонят мне и проводят дезинфекцию своих незарезервированных сайтов, зараженных PHP-вирусами, на хост-серверах, которые они не контролируют.

Если я могу получить доступ к оболочке, вот скрипт, который я написал для запуска:

( set -x; pwd; date; time grep -rl zend_framework --include=*.php  --exclude=*\"*  --exclude=*\^*  --exclude=*\%*  .  |perl -lne 'print quotemeta' |xargs -rt -P3 -n4  sed -i.$(date +%Y%m%d.%H%M%S).bak 's/<?php $zend_framework=.*?>//g'; date ;  ls -atrFl ) 2>&1 | tee -a ./$(date +%Y%m%d.%H%M%S).$$.log`; 

Это может занять некоторое время, но ТОЛЬКО изменяет PHP-файлы, содержащие сигнатуру троянца <?php $zend_framework=

. Делает резервную копию зараженных .php версий до .bak так, чтобыпри повторном сканировании пропускает их.

Если я не могу получить доступ к оболочке, например.Только по FTP, затем я создаю короткий файл cleaner.php, содержащий в основном этот код для php для исполнения, но часто веб-сервер останавливает выполнение скрипта до того, как он проходит через все подкаталоги.

ВРЕМЕННОЕ РЕШЕНИЕ для вашей проблемы:

Я положил это в crontab / на работу для запуска, например.каждые 12 часов, если такой доступ к календарному планированию процесса непосредственно на сервере возможен, в противном случае также существуют более запутанные подходы в зависимости от того, что разрешено, например.время от времени вызывая php-файл с чистого кода, но каждый раз заставляя его запускаться с разных папок через sort --random (потому что через 60 секунд он все равно будет прерван веб-сервером).

...