投稿で説明されているスクリプトの意味を簡潔かつall意的に伝える画像:
私はいくつかのサイトで、ある時点で悪意のあるコードが出現し始め、既存のファイルに別のphpファイルまたは長いeval()を含む追加行のように見えます。
すべてのパスワードを変更し、CMSを最新バージョンに更新し、攻撃者からのサイトの安定性を高めるためのその他の手段を講じた後、そのようなケースはまれになりましたが、止まりませんでした。
それから、すぐにコードを打ち負かすことができるように、コードが再び埋め込まれる場所をどのようにすばやく見つけるのでしょうか?
これには既成の深刻な解決策があると聞きましたが、
- セットアップと操作が簡単かつ迅速。
- Samopisnogoは私のプログラミングスキルを少し高めます。
その結果、1週間以内に数時間、Simple File Integrity Checker(SFIC)と呼ばれるためらうことなくテスターを書きました。
彼:
- 必要最小限のシンプルさ。
- 指定されたパス以上のファイルシステムで動作します。
- 前回のスキャン以降にファイルが変更されたかどうかを確認します。 変更された場合-メールで通知を送信します。
- ファイル名、ファイル拡張子、ディレクトリ名の形式で例外を設定できます(変更はサイトへの侵入とはみなされません)。
- 変更のサイズと日付、または内容によってファイルを確認できます。
CRON(すべてのサイトで15分ごとに実行)を使用して起動するか、ブラウザーで開くことができます。
変更が見つかった場合、追加、削除、および変更されたファイルを個別にリストします。 変更されたファイルは、日付とファイルサイズがどのように変更されたかを示します。
これは、およそ何が起こったかをランダムに理解するのに十分です。
プロジェクトをgithubに投稿しました。
コードはまあまあです。 将来的には、より親しみやすいものにしようと思います。
しかし、1年間着実に機能しているので、1人で使用するのをやめて、一般の人と共有することにしました。
ご清聴ありがとうございました!
追加 :トピックは私だけでなく、 コメントは 、同じ問題に対するより精巧な解決策を見つけました (しかし、これまでのところ、一般にはアクセスできません)。
補遺2 :コメントでは、ファイルの整合性をチェックすることに加えて、 SANTI Webアンチウイルスをさらに指摘しています。