检测网站挂马程序(Python)

检测网站挂马程序(Python),第1张

检测网站挂马程序(Python)

系统管理员通常从svn/git中检索代码,部署站点后通常首先会生成该站点所有文件的MD5值,如果上线后网站页面内容被篡改(如挂马)等,可以比对之前生成MD5值快速查找去那些文件被更改,为了使系统管理员第一时间发现,可结合crontab或nagios等工具。

程序测试如下:

    # python check_change.py
    
    
        Usage: python check_change.py update /home/wwwroot
               python check_change.py check /home/wwwroot
    
    
    # python check_change.py update /data/www #生成站点的md5值
    # echo ' ' > /data/www/sitemap.html #测试清空文件
    # rm -rf /data/www/sitemap.xml #测试删除文件
    # python check_change.py check /data/www  #查找那些文件被篡改
    /data/www/sitemap.xml
    /data/www/sitemap.html

代码如下(check_change.py):

    #!/usr/bin/env python  
      
    import os,sys,subprocess  
      
    def update(path):  
        f = open(file,'w')  
        for root,dirs,files in os.walk(path):  
            for name in files:  
                line = os.path.join(root, name)  
                (stdin,stderr) = subprocess.Popen(['md5sum',line],stdout=subprocess.PIPE).communicate()  
                f.write(stdin)  
        f.close()  
      
    def check(path):  
        f = open(file,'r')  
        for line in f:  
            check_ok = """echo '%s' | md5sum -c > /dev/null 2>&1""" % line  
            #print check_ok  
            if not subprocess.call(check_ok, shell = True) == 0:  
                abnormal = line.split()  
                print abnormal[1]  
        f.close()  
      
    def Usage():  
        print ''' 
        Usage: python %s update /home/wwwroot 
               python %s check /home/wwwroot 
        ''' % (sys.argv[0],sys.argv[0])  
        sys.exit()  
      
    if len(sys.argv) != 3:  
        Usage()  
      
    file = 'file.key'  
    model = sys.argv[1]  
    path = sys.argv[2]  
      
    if os.path.exists(path) == False:  
        print "33[;31mThe directory or file does not exist33[0m"  
        sys.exit()  
    elif model == 'update':  
        update(path)  
    elif model == 'check':  
        check(path)  
    else:  
        Usage()  
Fri Oct 25 11:02:44 CST 2013

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/3012704.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-09-28
下一篇 2022-09-28

发表评论

登录后才能评论

评论列表(0条)

保存