Comments 20
Благодарю! Обязательно воспользуюсь.
0
Если бы класс умел работать с базами какого-нибудь антивируса, то он был бы во много раз эффективнее, так как в базы антивирусов подобные javascript вирусы попадают гораздо быстрее и там уже большое количество сигнатур.
0
а что если вирус внедрится в середину строки?
0
не понимаю зачем такую простыню писать, когда на баше можно парой комманд обойтись: habrahabr.ru/post/139510/?
0
Просто понимаете, не везде есть возможность использовать консоль.
0
вы все руками делаете? например данный скрипт можно повесить в крон и забыть, вот сигнатуры конечно лучше, действительно брать из публичных.
0
Спасибо за код. Столкнулся вчера с данной проблемой. Скрипт этот действительно помог, теперь антивирусы не ругаются, зайдя на мой проект.
Только вот интересно узнать — как вирус внедряется туда?
Только вот интересно узнать — как вирус внедряется туда?
0
Чтобы внедрить код в любой файл, например, можно использовать данный сканер. В любое место файла, куда захочется. Было бы желание. Но для этого нужен доступ по фтп или возможность залить скрипт на сайт. Так что всё упирается в уязвимости.
0
Вот в том то и вопрос — каким образом. Чтобы была возможность закрыть эту дырку. Потому что, вполне возможно, что через эту дыру скрипт опять попадет на мой проект. На всякий случай пароли к ФТП сменил, но я работаю с проектом через линукс, не должно же вроде утекать ничего с подобных машин. Хотя, возможно, я и ошибаюсь.
0
Попробуйте скрипт айболит revisium.com/ai/, он ищет шеллы, дорвеи и вирусы. В том числе и в javascript.
0
UFO just landed and posted this here
а что вы будете делать, если на виртуальном хостинге нет консоли и поддержки ssh?
всё равно нужно будет использовать php — exec, system или phpseclib.
а на баше (до работы с заразой на PHP) мы использовали вот этот скрипт:
всё равно нужно будет использовать php — exec, system или phpseclib.
а на баше (до работы с заразой на PHP) мы использовали вот этот скрипт:
for i in `find . -name "index.php";find . -name "index.html"`
do
echo $i
mv $i $i-old
cat $i-old | sed "s/bip-count\.info//g" > $i
done;
0
UFO just landed and posted this here
На баше скрипт писался не под iframе'ы. Расширить изменением регулярки с условиями поиска — можно всегда. Тогда чистить будет всё что угодно, вы же сами понимаете.
Удаление всей строки не то что, не совсем удачно в случае, если вредоносный код в середине или начале строки. Такой подход в корне неудачен, если подходить к решению проблемы с таким кодом подобным образом.
Я же указал, что код добавлялся строго в конец файла и в одну строку. Именно поэтому был выбран подобный вариант удаления — строчный. Для других вариаций заражения необходимо менять поиск вхождений, используя например preg_match() или preg_replace().
А вот по поводу «фокуса» с флагами sed'a, спасибо, возьму на заметку.
Удаление всей строки не то что, не совсем удачно в случае, если вредоносный код в середине или начале строки. Такой подход в корне неудачен, если подходить к решению проблемы с таким кодом подобным образом.
Я же указал, что код добавлялся строго в конец файла и в одну строку. Именно поэтому был выбран подобный вариант удаления — строчный. Для других вариаций заражения необходимо менять поиск вхождений, используя например preg_match() или preg_replace().
А вот по поводу «фокуса» с флагами sed'a, спасибо, возьму на заметку.
0
UFO just landed and posted this here
Sign up to leave a comment.
Очистка заражённых файлов сайта от вредоносного кода. Продолжение