首页 >

php实现Linux服务器木马排查及加固功能

php教程|php手册php实现Linux服务器木马排查及加固功能
php,Linux服务器,木马排查,木马加固
php教程-php手册
医疗crm源码下载,Ubuntu下目录结构,tomcat5.5升级,js 跨域爬虫,php无法在宝塔上传文件,潭州seo优化lzw
这篇文章主要介绍了php实现Linux服务器木马排查及加固功能,本文给出了根据特征码查找、搜索最近被修改的文件、修改php.ini、修改nginx.conf等方法,需要的朋友可
佛教寺庙网站源码模板,ubuntu能安装exe,tomcat9控制台登录,农村黑色软体爬虫,求1-100的偶数 php,seo文案范例lzw
微信拼图源码,vscode命令创建文件夹,ubuntu 播放mp4,多个tomcat应用会话共享,sqlite重置密码,1920的网页设计规范,独享5m云服务器,开源的vip插件,2018主流前端框架,崔进才爬虫,php做手机,崇文seo快排,springboot三剑客,wordpress中英文网站,网页中播放视频js,dedecms 口腔模板,简单大方的h5页面源码,专家库管理系统 源码,易语言子程序格是错误lzw

网站频繁被挂马?做一些改进,基本上能把这个问题解决,因为discuz x等程序存在漏洞,被上传了websehll,每次被删除过段时间又出来了,最终查到所有的木马。

从以下几个方面查找并加强(如果能不开启会员功能,不给任何上传入口,保护好后台密码,加固好PHP,一般就没什么问题了)。

1.根据特征码查找:

php木马一般含有

复制代码 代码如下:

或者

复制代码 代码如下:

find /wwwroot/* -type f -name “*.php” |xargs grep “eval(” > /wwwroot/scan.txt

结果就查出很多明显的webshell,并且发现都藏在attachment等目录下

2.利用网上的一个php代码,搜索最近被修改的文件

scandir.php
内容如下:

复制代码 代码如下:

<?php
set_time_limit(0);//防止超时
/**
*
* php目录扫描监控增强版
*
* @author lssbing (lssbing#gmail.com)
* @date 2010-1-18
* @license BSD
* @version 1.0
*
下面几个变量使用前需要手动设置
*
**/
/*===================== 程序配置 =====================*/
$pass=”12345″;//设置密码
$jkdir=”.”; //设置监控扫描的目录,当前目录为’.’,上一级目录为’..’,,也可以设置绝对路径,后面不要加斜杠,默认为当前目录
$logfilename=”./m.log”;//设置存储log的路径,可以放置在任意位置
$exclude=array(‘data’,’images’);//排除目录
$danger=’eval|cmd|passthru|gzuncompress’;//设置要查找的危险的函数 以确定是否木马文件
$suffix=’php|inc’;//设置要扫描文件的后缀
/*===================== 配置结束 =====================*/

$filename=$_GET[‘filename’];
$check=$_GET[‘check’];
$jumpoff=false;
$url = $_SERVER[‘PHP_SELF’];
$thisfile = end(explode(‘/’,$url));
$jump=”{$thisfile}|”.implode(‘|’,$exclude);
$jkdir_num=$file_num=$danger_num=0;
define(‘M_PATH’,$jkdir);
define(‘M_LOG’,$logfilename);
if ($check==’check’)
{
$safearr = explode(“|”,$jump);
$start_time=microtime(true);
safe_check($jkdir);
$end_time=microtime(true);
$total=$end_time-$start_time;
$file_num=$file_num-$jkdir_num;
$message= ” 文件数:”.$file_num;
$message.= ” 文件夹数:”.$jkdir_num;
$message.= ” 可疑文件数:”.$danger_num;
$message.= ” 执行时间:”.$total;
echo $message;
}else{
if ($_GET[‘m’]==”del”) Delete();//处理文件删除
//读取文件内容
if(isset($_GET[‘readfile’])){
//输出查看密码,密码校验正确以后输出文件内容
if(emptyempty($_POST[‘passchack’])){
echo”


. ”
. ” ”
. “


.””;
exit;
}elseif(isset($_POST[‘passchack’])&&$_POST[‘passchack’]==$pass){
$code=file_get_contents($_GET[‘readfile’]);
echo”“;
exit;
}else{
exit;
}

}else{
record_md5(M_PATH);
if(file_exists(M_LOG)){
$log = unserialize(file_get_contents(M_LOG));
}else{
$log = array();
}

if($_GET[‘savethis’]==1){
//保存当前文件md5到日志文件
@unlink(M_LOG);
file_put_contents(M_LOG,serialize($file_list));
echo “保存成功!点击返回”;
exit;
}
if(emptyempty($log)){
echo “当前还没有创建日志文件!点击[保存当前]创建日志文件!”;
}else{
if($file_list==$log){
echo “本文件夹没有做过任何改动!”;
}else{
if(count($file_list) > 0 ){
foreach($file_list as $file => $md5){
if(!isset($log[$file])){
echo “新增文件:”.$file.””.” 创建时间:”.date(“Y-m-d H:i:s”,filectime($file)).” 修改时间:”.date(“Y-m-d H:i:s”,filemtime($file)).” 源码删除
“;
}else{
if($log[$file] != $md5){
echo “修改文件:”.$file.””.” 创建时间:”.date(“Y-m-d H:i:s”,filectime($file)).” 修改时间:”.date(“Y-m-d H:i:s”,filemtime($file)).” 源码
“;

unset($log[$file]);
}else{
unset($log[$file]);
}
}
}
}
if(count($log)>0){
foreach($log as $file => $md5){
echo “删除文件:”.$file.”
“;
}
}
}
}
}
}

//计算md5
function record_md5($jkdir){
global $file_list,$exclude;
if(is_dir($jkdir)){
$file=scandir($jkdir);
foreach($file as $f){
if($f!=’.’ && $f!=’..’ && !in_array($f, $exclude)){
$path = $jkdir.’/’.$f;
if(is_dir($path)){
record_md5($path);
}else{
$file_list[$path]=md5_file($path);
}
}
}
}
}

function Safe_Check($jkdir)//遍历文件
{
global $danger ,$suffix ,$jkdir_num ,$file_num ,$danger_num;

$hand=@dir($jkdir) or die(‘文件夹不存在’) ;
while ($file=$hand->read())
{
$filename=$jkdir.’/’.$file;
if (!$jumpoff) {
if(Jump($filename))continue;
}
if(@is_dir($filename) && $file != ‘.’ && $file!= ‘..’&& $file!=’./..’)
{ $jkdir_num++;
Safe_Check($filename);
}
if (preg_match_all (“/\.($suffix)/i”,$filename,$out))
{

$str=”;
$fp = @fopen($filename,’r’)or die(‘没有权限’);
while(!feof($fp))
{
$str .= fgets($fp,1024);
}
fclose($fp);
if( preg_match_all (“/($danger)[ \r\n\t]{0,}([\[\(])/i”,$str,$out))
{
echo “可疑文件:{$filename}”.” 创建时间:”.date(“Y-m-d H:i:s”,filectime($filename)).” 修改时间:”.date(“Y-m-d H:i:s”,filemtime($filename)).” 查看代码 删除
“;
$danger_num++;
}
}
$file_num++;
}
}
function Edit()//查看可疑文件
{
global $filename;
$filename = str_replace(“..”,””,$filename);
$file = $filename;
$content = “”;
if(is_file($file))
{
$fp = fopen($file,”r”)or die(‘没有权限’);
$content = fread($fp,filesize($file));
fclose($fp);
$content = htmlspecialchars($content);

}
echo “\r\n”;
exit();
}
function Delete()//删除文件
{ global $filename,$pass;
if(emptyempty($_POST[‘passchack’])){
echo”


. ”
. ” ”
. “


.””;
exit;
}elseif(isset($_POST[‘passchack’])&&$_POST[‘passchack’]==$pass){
(is_file($filename))?($mes=unlink($filename)?’删除成功’:’删除失败 查看权限’):”;
echo $mes;
exit();
}else{
echo ‘密码错误!’;
exit;
}
}
function Jump($file)//跳过文件
{
global $jump,$safearr;
if($jump != ”)
{
foreach($safearr as $v)
{
if($v==”) continue;
if( eregi($v,$file) ) return true ;
}
}
return false;
}
?>
[查看文件改动]|[保存当前文件指纹]|[扫描可疑文件]

执行后能看到最近被修改的文件,具有参加价值

3.修改php.ini,限制以下函数

复制代码 代码如下:


php实现Linux服务器木马排查及加固功能
  • Ubuntu14下LAMP环境的安装以及yaf扩展的安装,ubuntu14yaf
  • Ubuntu14下LAMP环境的安装以及yaf扩展的安装,ubuntu14yaf | Ubuntu14下LAMP环境的安装以及yaf扩展的安装,ubuntu14yaf ...

    php实现Linux服务器木马排查及加固功能
  • PHP/如何在Linux服务器中隐藏PHP版本
  • PHP/如何在Linux服务器中隐藏PHP版本 | PHP/如何在Linux服务器中隐藏PHP版本 ...

    php实现Linux服务器木马排查及加固功能
  • Ubuntu14下LAMP环境的安装以及yaf扩展的安装,ubuntu14yaf
  • Ubuntu14下LAMP环境的安装以及yaf扩展的安装,ubuntu14yaf | Ubuntu14下LAMP环境的安装以及yaf扩展的安装,ubuntu14yaf ...