Các lệnh ssh dùng để detect phát hiện malware trong wordpress. Thật đau đầu mấy anh chị ah vps bị tấn công liên tục sau đây tôi xin chia sẽ mấy đoạn code ssh dùng để phát hiện malware
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 |
//tìm file .bak trong thư mục home cd /home find . -name "*.bak" //kết quả: ./user/domains/abc.net/public_html/wp-content/plugins/arscode-ninja-popups/admin/img/glyphicons/glyphicons_293_french_press.bak //Tìm file .ico cd /home find . -name "*.ico" //kết quả: ./user/domains/abc.com/public_html/.ea438e92.ico //Tìm file dạng dhghg.php cd /home find . -type f | egrep './[a-z]{8}\.php' //kết quả: ./user/domains/abc.com/public_html/zctmuxub.php //Tìm file bị chmod quyền cao find . -type f -perm 0755 find . -type f -perm 0777 //Tìm thư mục chmod cao find . -type d -perm 0755 //Chmod lại cho đúng cd /home //tìm và phân quyền tất cả các file là 0644 find . -type f -exec chmod 0644 {} \; //Tìm và phân quyền tất cả các folder 0755 find . -type d -exec chmod 0755 {} \; |
Update 8h04 11-9-2020
1 2 3 4 |
//Tìm tất cả file đáng nghi là các file có các mã @include, Array();global, ALREADY_RUN_ find . -type f -name '*.php' | xargs grep -l " *@include *" find . -type f -name '*.php' | xargs grep -l " *Array();global*" find . -type f -name '*.php' | xargs grep -l "ALREADY_RUN_*" |
Mọi sự sao chép xin ghi rõ nguồn là fcwordpress.net
Chuyên trang về wordpress: hướng dẫn thiết kế theme, plugin, thủ thuật wordpress