Поиск вредоносного кода, внедренного в MySQL

Возможный дубликат:
Мой сервер был взломан АВАРИЙНЫЙ

У меня новый клиент, чей сайт выглядит так, как будто его взломали. На нем работает Drupal, и я запустил Hacked, чтобы убедиться, что структура файла не изменилась. Я могу добавить модуль Паранойя, но уже немного поздно.

К сожалению, сайт был разработан с большим количеством PHP-кода, вставляемого непосредственно в узлы, поэтому в базе данных содержится много пользовательского кода. Это все проходит через eval().

Что я хотел бы знать, так это как быстро выполнить поиск в базе данных, чтобы определить, есть ли вредоносный PHP или Javascript, который мне нужно очистить перед переносом сайта в более безопасную среду.

Я могу искать '', поэтому могу искать это.

Любые мысли или лучшие практики будут оценены.

1 ответ

Чтобы скрыть исходный код, наиболее распространенный метод, используемый хакерами, - это его кодирование. base64 а затем использовать base64_decode а также eval() функция для выполнения кода во время выполнения.

Итак, я бы предложил вам вывести свою базу данных в виде текста, используя mysqldump затем найдите base64 строка.

Другие вопросы по тегам