引用 | 編輯
marco
2005-04-22 11:02 |
樓主
▼ |
||
x0
【插件名稱】伺服器 php 木馬, 惡意程式查殺工具(適用於1.3.6 與 2.0.2 版)【適用版本】通用 【插件來源】轉貼 【插件類型】程式 【是否升級資料庫】否 【插件介紹】 [此文章售價 10 雅幣已有 22 人購買]若發現會員採用欺騙的方法獲取財富,請立刻舉報,我們會對會員處以2-N倍的罰金,嚴重者封掉ID! x0
|
引用 | 編輯
dycheng81
2005-11-03 22:15 |
2樓
▲ ▼ |
看了看
最主要還是偵測指令 shell_exec eval move_uploaded_file copy 其實有一個指令也滿危險的 system 複製程式 if(strpos($a,'shell_exec')!==false){ if(@rename("$filename/$getfile","$filename/$getfile.txt")){ writeover('safedata/tmp.txt',"<b>已經將 $filename/$getfile 該文件 安全命名為: $filename/$getfile.txt</b><br>",'ab'); }else{ writeover('safedata/tmp.txt',"<b>請自行檢查 $filename/$getfile 此文件可能是木馬程序</b><br>",'ab'); } }elseif(strpos($a,'eval($_')!==false || strpos($a,'move_uploaded_file($_FILES')!==false || strpos($a,'copy($_FILES')!==false){ writeover('safedata/tmp.txt',"<b>請自行檢查 $filename/$getfile 該文件含有的 <font color=blue>eval(\$_</font> 或 <font color=blue>copy(\$_FILES</font> 或 <font color=blue>move_uploaded_file(\$_FILES</font> 這些代碼是否合法</b><br>",'ab'); } x0 |