Подскажите регулярные выражения для preg_match_all, которые могут быть подозрительными в файлах вашей темы/шаблона [Scanner FMS]

12
Dmitriy_2014
На сайте с 01.07.2014
Offline
276
#11
Каширин #:

Да никак ты его не найдешь! Нельзя найти то, чего ты не знаешь. Мой совет: забей.

Хорошо, если вы искали когда-нибудь вирусы, шеллы или стремный чужой код у себя на сайте, какие ключевые слова или регулярные выражения вы использовали?
Sly32
На сайте с 29.03.2012
Offline
303
#12
Dmitriy_2014 #:
шеллы или стремный чужой код у себя на сайте

Ох уж это поколение вордпресса))) За 14 лет в разработке ни разу ни один сайт не был заражен. Может, проще работать так, чтоб вся эта нечисть не могла и проникнуть?

Каширин
На сайте с 03.01.2004
Offline
1018
#13
Dmitriy_2014 #:
Хорошо, если вы искали когда-нибудь вирусы, шеллы или стремный чужой код у себя на сайте, какие ключевые слова или регулярные выражения вы использовали?

Я начал использовать интернет в своей работе в 1994 году. За эти 28 лет я подхватывал вирус 2 (два) раза - сетевого червя на компе под управлением Windows. Последние 15 лет работаю на маке, и что такое вирусы не знаю.
Чтобы искать чужой (!) код на моем (!) сайте - такое мне в голову никогда не приходило. Обычно все эти годы я ставил свой код на чужие сайты. С зараженными сайтами мне иметь дело не приходилось никогда. 

Devvver
На сайте с 02.07.2008
Offline
663
#14
Айболит не поможет? Там вроде искались подобные последовательности https://github.com/gregzem/aibolit/blob/master/src/ai-bolit.php
aibolit/ai-bolit.php at master · gregzem/aibolit
aibolit/ai-bolit.php at master · gregzem/aibolit
  • gregzem
  • github.com
Free malware and virus scanner for websites and ISP - aibolit/ai-bolit.php at master · gregzem/aibolit
Мой блог. Все о создании сайтов,Seo и СДЛ ( https://devvver.ru/ ) Мой SEO телеграм канал https://t.me/seobloggers
Dmitriy_2014
На сайте с 01.07.2014
Offline
276
#15
Devvver #:
Айболит не поможет? Там вроде искались подобные последовательности https://github.com/gregzem/aibolit/blob/master/src/ai-bolit.php

Жаль, что он 6 лет назад последний раз обновлялся и дальше не развивается. В этом скрипте есть переменная $g_CriticalEntries, я так понял это нежелательные критические вхождения, список так сказать не очень прикольных моментов кода если они вдруг появились в файлах вашей темы.

$g_CriticalEntries = '^\s*<\?php|^\s*<\?=|^#!/usr|^#!/bin|\beval|assert|base64_decode|\bsystem|create_function|\bexec|\bpopen|\bfwrite|\bfputs|file_get_|call_user_func|file_put_|\$_REQUEST|ob_start|\$_GET|\$_POST|\$_SERVER|\$_FILES|\bmove|\bcopy|\barray_|reg_replace|\bmysql_|\bchr|fsockopen|\$GLOBALS|sqliteCreateFunction';


Sly32
На сайте с 29.03.2012
Offline
303
#16
webinfo #:

Эмигрант, жжёшь, как всегда, ты. Либо ты не умеешь читать, либо не знаешь, что такое тема. И в любом случае не знаешь и не понимаешь, как работают взломщики сайтов. Но тебе не привыкать выдавать свои незнания и неумения за особую продвинутость. Так что давай, отжигай дальше, сидя в своём любимом докере. 

Ну давай, пенсионер, приведи рабочий пример, как ты в теме сделаешь инклюд на куда угодно и подкинешь шелл? Прям на пальцах. 

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий