ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

sed – 在文件中搜索文件名

2019-08-12 13:32:16  阅读:189  来源: 互联网

标签:javascript grep wordpress sed regular-expression


有人在我的服务器上的每个wordpress实例上放了很多恶意代码.第二次. (至少)每个js文件都已被修改.但是有一种模式,代码总是如下所示:

/*[file-name]*/[malicious code]/*file-name*/

有什么方法可以使用grep和sed来摆脱那些碎片?之前的攻击在文件中放置了类似的代码,我已经摆脱了使用

grep -rnwl './' -e "[/*]d754948f7cc08347e64716505bd652ae[*/].*[/*]d754948f7cc08347e64716505bd652ae[*/]" | xargs sed -i "s/[/*]d754948f7cc08347e64716505bd652ae[*/].*[/*]d754948f7cc08347e64716505bd652ae[*/]//g"

有没有办法修改这个exprssion使用每个文件名而不是像“d754948f7cc08347e64716505bd652ae”这样的固定字符串?

解决方法:

我逐步创建最终代码,首先我们找到所有js文件:

find <project_dir> -type f -name '*.js'

然后我们迭代这些文件:

find <project_dir> -type f -name '*.js' | while read file_path; do
    # Code here run once for every file
done

然后我们使用文件名创建一个模式,并使用sed来清除文件中的恶意代码:

find <project_dir> -type f -name '*.js' | while read file_path; do
    file_name=$(basename "$file_path")
    pattern="/\*$file_name\*/.*/\*$file_name\*/"
    sed -ri "s:$pattern::g" "$file_path"
done

一些说明:

>零步骤正在备份您的文件.
>在sed命令中,我使用“s:$pattern :: g”而不是“s / $pattern // g”,因为我们的搜索模式中已经有’/’,这使得sed感到困惑.
>此代码处理包含空格的文件名,至少我试图处理它.

标签:javascript,grep,wordpress,sed,regular-expression
来源: https://codeday.me/bug/20190812/1642839.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有