Чистим зараженный сайт от eval(base64_decode())

Чистим зараженный сайт от eval(base64_decode())

Получаем список зараженных файлов

$find . -print0 -name "*.php" | xargs -0 grep -l "eval(base64_decode"

Лечим файлы ( вырезает eval(base64_decode(труляля)); )

$find . \\( -name "*.php" \\) -exec grep -Hn "[\\t]*eval(base64_decode(.*));" {} \\; -exec sed -i 's/[\\t]*eval(base64_decode(.*));//g' {} \\;
0 comments
  1. utz0r2
    utz0r2
    08.06.2012 at 13:22

    правильный:

    find . \\( -name "*.php" \\) -exec grep -Hn "[\\t]*eval(base64_decode(.*));" {} \\; -exec sed -i .php -e 's/[\\t]*eval(base64_decode(.*));//g' {} \\;


    и удаляем бекапы:

    find . -name "*.php.php" -exec rm {} \\;

    Reply
  2. mmm
    mmm
    08.06.2012 at 13:28

    Девка на шапке симпотная )

    Reply
Оставить комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены *