# 检查最近修改的文件find . -type f -name "*.php" -mtime -7 -ls # 检查可疑的PHP文件find . -type f -name "*.php" -exec grep -l "eval.*base64_decode" {} \; # 检查图片目录中的PHP文件find images/ -name "*....
继续阅读完整内容
支持我们的网站,请点击查看下方广告
正在加载广告...
广告收入帮助我们持续提供免费优质内容
# 检查最近修改的文件find . -type f -name "*.php" -mtime -7 -ls
# 检查可疑的PHP文件find . -type f -name "*.php" -exec grep -l "eval.*base64_decode" {} \;
# 检查图片目录中的PHP文件find images/ -name "*.php" -type ffind media/ -name "*.php" -type f
# 检查.htaccess文件cat .htaccess | grep -i "php\|eval"
----------------
// 检查数据库中是否有恶意代码
// 在phpMyAdmin中执行以下SQL:
-- 检查模块表SELECT * FROM `#__modules` WHERE `content` LIKE '%eval%' OR `content` LIKE '%base64%';
-- 检查菜单表SELECT * FROM `#__menu` WHERE `params` LIKE '%eval%';
-- 检查内容表SELECT * FROM `#__content` WHERE `introtext` LIKE '%eval%' OR `fulltext` LIKE '%eval%';
-- 检查插件表
SELECT * FROM `#__extensions` WHERE `manifest_cache` LIKE '%eval%';
SELECT * FROM `#__extensions` WHERE `manifest_cache` LIKE '%eval%';