저는 서버에서 서버 전체 해킹을 되돌리려 고 grep 문제로 씨름 해 왔지만, grep은 실행시 jpg 파일을 검색 할 수없는 것 같습니다. 쉘로 grep 명령은 ssh의 자체 작업 파일입니다. 이 반환jpg 파일에서 grep을 사용하여 찾아서 바꿉니다.
잘 결과 : 그렙 -l -R "nastycode"의/var/www /에서 가상 호스트
하지만 쉘 스크립트로 실행할 때, 그것은 JPG를을 더 이상 찾을 수 없습니다.
for file in $(grep -l -R "nastycode" /var/www/vhosts)
do
sed -e "s/"nastycode"/"nicecode"/ig" $file > /tmp/tempfile.tmp
mv /tmp/tempfile.tmp $file
echo "Modified: " $file
done
Q :이 부분 '에 대한 파일'와 함께 할 수 있을까? Q : 우리의 검색 패턴 "nastycode"안에 regexp chars를 가지고 있지만 그것들을 보통 ($, | 등)으로 취급 할 수 있습니까?
미리 감사드립니다.
니콜라스
난 당신이 무슨 뜻인지 모르겠어요 inside jpg files "- sed가 어떻게하면 바이너리 파일 (.jpg)에서 문자열을 검색하길 원한다는 뜻인가요? Re 'nastycode'는 정규 표현식과 반대되는 리터럴 문자열입니다.'-F' (또는'--fixed-strings')를 사용할 수 있습니다. 답장을 보내 주셔서 감사합니다. –
내가 "JPG 파일 내에서 검색"이라고 말하면, 해커가 jpg 파일을 편집하고 파일에 PHP 코드를 추가했지만 여전히 사용자에게 jpg를 보여줍니다. (그들은 또한 htaccess 파일을 PHP로 jpg를 처리하고 코드를 실행하기 위해 추가되었습니다) –
리터럴이 작동하지 않는 것 같습니다. 나는 스크립트를 쓸모 없게하기 위해 ") || stristr ("and replace ") && false || stristr ("스크립트를 쓸모 없게하려고 노력 중입니다 ... –