系统管理员通常从svn/git中检索代码,部署站点后通常首先会生成该站点所有文件的MD5值,如果上线后网站页面内容被篡改(如挂马)等,可以比对之前生成MD5值快速查找去那些文件被更改,为了使系统管理员第一时间发现,可结合crontab或nagios等工具。

分享一例[url=http://www.jbxue.com/jb/python/]python[/url]结合[url=http://www.jbxue.com/tags/md5.html]md5[/url]检测网站挂马的程序代码。

一、程序测试

# python check_change.pyUsage: python check_change.py update /home/wwwrootpython check_change.py check /home/wwwroot# python check_change.py update /data/www #生成站点的md5值# echo ' ' > /data/www/sitemap.html #测试清空文件# rm -rf /data/www/sitemap.xml #测试删除文件# python check_change.py check /data/www  #查找那些文件被篡改/data/www/sitemap.xml/data/www/sitemap.html

二、实现代码(check_change.py)

#!/usr/bin/env python# www.jbxue.comimport os,sys,subprocessdef update(path):    f = open(file,'w')    for root,dirs,files in os.walk(path):        for name in files:            line = os.path.join(root, name)            (stdin,stderr) = subprocess.Popen(['md5sum',line],stdout=subprocess.PIPE).communicate()            f.write(stdin)    f.close()def check(path):    f = open(file,'r')    for line in f:        check_ok = """echo '%s' | md5sum -c > /dev/null 2>&1""" % line        #print check_ok        if not subprocess.call(check_ok, shell = True) == 0:            abnormal = line.split()            print abnormal[1]    f.close()def Usage():    print '''    Usage: python %s update /home/wwwroot           python %s check /home/wwwroot    ''' % (sys.argv[0],sys.argv[0])    sys.exit()if len(sys.argv) != 3:    Usage()file = 'file.key'model = sys.argv[1]path = sys.argv[2]if os.path.exists(path) == False:    print "\033[;31mThe directory or file does not exist\033[0m"    sys.exit()elif model == 'update':    update(path)elif model == 'check':    check(path)else:    Usage()

Python和MD5网站挂马检测程序相关推荐

  1. 在线安全,在线杀毒,在线可疑文件分析,在线挂马检测

    一.病毒可疑文件分析 http://www.virscan.org/ http://www.virustotal.com/zh-cn/ 二.网站挂马检测 http://union.rising.com ...

  2. BT天堂网站挂马事件后续:“大灰狼”远控木马分析及幕后真凶调查

    9月初安全团队披露bt天堂网站挂马事件,该网站被利用IE神洞CVE-2014-6332挂马,如果用户没有打补丁或开启安全软件防护,电脑会自动下载执行大灰狼远控木马程序. 鉴于bt天堂电影下载网站访问量 ...

  3. 某可人官方网站挂马Trojan-PSW.Win32.OnLineGames.sbg

    某可人官方网站挂马Trojan-PSW.Win32.OnLineGames.sbg endurer 原创 2008-02-29 第1版 1.网站首页包含代码: /--- <iframe src= ...

  4. 网马的反挂马检测及精确投放(免杀)

    前天shadow在群里提到或许可以采取一些方法来实现对挂马检测系统的绕过,遂与其深入探讨了下,事后又考虑到网马的精确投放,总结了一些点做了点儿技术实现 ,并在这里简单记录下想到的一些想法,欢迎其他大牛 ...

  5. qqsafe病毒 arp网站挂马 原理剖析-786ts.qqsafe-qqservicesyydswfhuw8ysjftwf.org(转载)

    昨天小站被挂马了,每次打开都会自动弹出一个对话框,提示正准备安装...,然后就消失.查看页面的源文件会发现在代码的最后面被加上了9 ~0 ]* U9 N2 ^ <body>" z ...

  6. 金山安全报告:二月漏洞频出 网站挂马猖獗

    赚足眼球的"猫癣" 一款早在春节之前就已经发出预警的病毒,在大假结束后还是席卷了国内网络,无论称呼"猫癣"还是"犇牛",被电脑用户们牢牢记住 ...

  7. 检测网站挂马程序(Python)

    系统管理员通常从svn/git中检索代码,部署站点后通常首先会生成该站点所有文件的MD5值,如果上线后网站页面内容被篡改(如挂马)等,可以比对之前生成MD5值快速查找去那些文件被更改,为了使系统管理员 ...

  8. 网站挂马危害及其防御措施

    网页挂马是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码.浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机.通俗点说就是将网页木马这样的攻击 ...

  9. 《越狱》完结 米帅迷应小心纹身网站挂马

    据瑞星"云安全"系统监测,5月18日是世界博物馆日,"中国书画苑"."今日艺术网"."中国艺术品在线"等网站被黑客挂马, ...

  10. 各种网站挂马的代码和原理

    只要不破坏原有的语言逻辑,那就想插入哪里就写哪里了,最基本的语句当然是<iframe src=http://www.fucksb.net/mm.htm width=0 height=0>& ...

最新文章

  1. 新年新气象,用新年的喜庆来迎接的生活
  2. 计算机开始按钮作用,Win8.1的12个变化:开始按钮回归功能不再
  3. python开发跟淘宝有关联微_使用Python分析淘宝用户行为
  4. 服务器区分几位系统吗,怎么区分服务器是几个CPU,几核
  5. Kubernetes 与 Helm:使用同一个 Chart 部署多个应用
  6. 关于WinForm控件在asp.net中应用的问题。
  7. python联科_联科集团携手阿里云发布科研混合云平台 共建科研教育新生态
  8. keil c语言 位域,联合体位域在keil c遇到的问题怎样解决?
  9. 科大讯飞发布会,我看到的人工智能
  10. 黑马程序员——农夫过河问题
  11. mac系统调节鼠标、触控板灵敏度
  12. java实现正六面体染色
  13. 别出心裁的Linux系统调用学习法
  14. 少儿编程教培管理系统,scratch课程
  15. 剧场版复活的f 剧情
  16. HashMap(2)-----哈希表
  17. cron表达式 每隔55分钟_如何用crontab每5分钟执行一次
  18. 网络时间协议(NTP)
  19. 非线性模型转换为线性模型平滑数据处理
  20. 查询一个表中在另一个表中没有的数据

热门文章

  1. 小伙深夜加班骑车逆行了,被拦了,爆发了,下跪了,大哭了,压力真的好大!
  2. mt6735 [AT Command] AP下发AT+CLAC命令后 ,手机出现宕机
  3. 【学习笔记】seckill-秒杀项目--(6)秒杀功能
  4. 秒杀功能设计思想 php,seckill-system-php
  5. 蓝牙sbc怎么解决_从指标看蓝牙A2DP编码(SBC,AAC,APTX)
  6. C++(类与对象)是纸老虎吗?
  7. 架设服务器虚拟主机教程,web服务器虚拟主机(服务器搭建虚拟主机教程)
  8. Verilog HDL 实现 74HC595
  9. 网络安全技能竞赛之Web安全之综合渗透测试
  10. 麒麟操作系统产业化项目落户天津