Чистим зараженный сайт от eval(base64_decode())

Чистим зараженный сайт от eval(base64_decode())

Получаем список зараженных файлов
$find . -print0 -name "*.php" | xargs -0 grep -l "eval(base64_decode"


Лечим файлы ( вырезает eval(base64_decode(труляля)); )
$find . \( -name "*.php" \) -exec grep -Hn "[\t]*eval(base64_decode(.*));" {} \; -exec sed -i 's/[\t]*eval(base64_decode(.*));//g' {} \;


Tweet


Рекомендую к просмотру: На правах рекламы: В наличии огромный склад запчастей Samsung galaxy ремонт
Блог » Заметки / Теги: base64_decode / 12.04.12 / Комментарии [2]
правильный:
find . \( -name "*.php" \) -exec grep -Hn "[\t]*eval(base64_decode(.*));" {} \; -exec sed -i .php -e 's/[\t]*eval(base64_decode(.*));//g' {} \;

и удаляем бекапы:
find . -name "*.php.php" -exec rm {} \;
8 июня 2012 13:22 —   цитировать
Девка на шапке симпотная )
# mmm
8 июня 2012 13:28 —   цитировать

Оставить комментарий