URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 102750
[ Назад ]

Исходное сообщение
"Раздел полезных советов: Пример поиска подозрительных php-фа..."

Отправлено auto_tips , 27-Май-15 07:41 
Некоторые вирусные php-файлы содержат очень длинные строки в коде. Такие файлы можно поискать однострочником:

   find ./ -name "*.php" -print0 |  wc -L --files0-from=- | sort -V | grep -E "^[0-9]{5,}+ \./"

найденные файлы можно просмотреть визуально или проверить чем-то еще.

URL:
Обсуждается: http://www.opennet.me/tips/info/2908.shtml


Содержание

Сообщения в этом обсуждении
"Пример поиска подозрительных php-файлов, содержащих очень длинные строки"
Отправлено Адекват , 27-Май-15 07:41 
| xargs rm -rf

"Пример поиска подозрительных php-файлов, содержащих очень дл..."
Отправлено Коля , 31-Май-15 00:23 
Ага, ага. Рекурсивность применять к единичным файлам. Молодец

"Пример поиска подозрительных php-файлов, содержащих очень длинные строки"
Отправлено Аноним , 27-Май-15 10:39 
А как насчет чего-нибудь типа
find ./ -name "*.php" -exec grep 'eval.*base64_decode' '{}' \+

"Пример поиска подозрительных php-файлов, содержащих очень дл..."
Отправлено Аноним , 27-Май-15 10:39 
grep -l конечно

"Пример поиска подозрительных php-файлов, содержащих очень дл..."
Отправлено Xasd , 29-Май-15 13:33 
в PHP кстати огромное количество функций которые делают eval ..

например, preg_replace ..

не говоря уже о том что можно сделать:

$a = 'pre';
$b = 'g_replace';
$c = $a.$b;
$c(...);


"Пример поиска подозрительных php-файлов, содержащих очень длинные строки"
Отправлено 100RAGE1 , 27-Май-15 13:07 
Поиск eval.*base64_decode и других масок мы реализовали в антивирусе, но он не влез в одну строку кода, как в примере =)

"Пример поиска подозрительных php-файлов, содержащих очень дл..."
Отправлено aaaaaaa , 30-Май-15 15:19 
таки поделитесь, будте любезы...

"Пример поиска подозрительных php-файлов, содержащих очень длинные строки"
Отправлено 100RAGE1 , 27-Май-15 13:14 
Кстати можно одним grep-ом:
grep -Ri -lsE --include="*.php" "eval.*base64_decode|^GIF89|Web Shell by|r57shell|c99 inj|default_action=.*FilesMan" ./
и так далее добавляем маски

"Пример поиска подозрительных php-файлов, содержащих очень длинные строки"
Отправлено stalker37 , 27-Май-15 23:47 
ещё часто ловится вот такое вот:
if (!$ind78f5022f) { $ind78f5022f = TRUE;assert("e"."v"."a"."l(b"."a"."s"."e"."6"."4_d"."e"."c"."o"."d"."e('ICR........

"Пример поиска подозрительных php-файлов, содержащих очень длинные строки"
Отправлено Аноним , 02-Июн-15 07:22 
Таких видов файлов достаточно много, у нас список шаблонов в текстовом файле. Также есть класс шаблонов, в которых учтено, что название переменной или функции может изменяться.

"Пример поиска подозрительных php-файлов, содержащих очень длинные строки"
Отправлено vitalif , 04-Июн-15 15:51 
Есть вот такая штука, https://github.com/emposha/PHP-Shell-Detector

"Пример поиска подозрительных php-файлов, содержащих очень дл..."
Отправлено George , 08-Июн-15 13:47 
Давно не обновлялось.

"Пример поиска подозрительных php-файлов, содержащих очень дл..."
Отправлено Олег , 07-Окт-15 12:09 
Два дня назад, от 2015.10.07. Это слишком давно..

"Пример поиска подозрительных php-файлов, содержащих очень дл..."
Отправлено Hile , 28-Сен-15 15:02 
https://revisium.com/ai/

"Пример поиска подозрительных php-файлов, содержащих очень длинные строки"
Отправлено Олег , 07-Окт-15 12:08 
Спасибо помогло :)