登录
首页 >  文章 >  php教程

被黑后如何快速清除PHP后门详解

时间:2026-02-14 08:18:51 479浏览 收藏

PHP后门一旦植入,往往在24小时内迅速发起横向移动、数据窃取或僵尸网络接入,拖过72小时极可能已外连C2、部署子后门甚至准备勒索加密,因此清除必须争分夺秒;本文直击实战痛点,教你用find精准定位时间戳异常和非常规命名的可疑PHP文件(同时提醒警惕伪装成.jpg/.txt的隐藏后门),通过grep组合搜索“变量+危险函数”真实调用链(如eval($x)、base64_decode(...))避免误报,并强调删前务必停服务、改权限、备份取证——而非直接rm,以防触发反制机制;更关键的是,清除后必须立即封IP、深挖访问日志与系统日志,并审计配置文件、数据库凭证、定时任务及插件钩子等隐蔽持久化点,因为真正难缠的从来不是明面上的shell.php,而是悄然改写的核心配置与潜伏在业务逻辑中的“影子后门”。

PHP后门怎么删除_被黑后多久内清后门可降低损失【详解】

PHP后门一旦被植入,越早清除,损失越小——这不是经验之谈,而是由攻击链的典型行为决定的:多数后门会在24小时内尝试横向移动、窃取数据库、挂黑页或加入僵尸网络。拖过72小时,大概率已外连C2服务器、生成子后门、甚至完成勒索加密准备。


用命令快速定位最近被改的可疑PHP文件

攻击者上传或修改后门时,几乎总会留下时间戳异常。别翻FTP日志,直接上终端查:

  • find /var/www/html -name "*.php" -mtime -3 -ls —— 查近3天内所有PHP文件变更(-mtime -3 表示“小于3天”,不是“3天前”)
  • find /var/www/html -name "?.php" -o -name "???.php" -ls —— 找单/三字母命名的PHP文件(如 a.phpup.php2.php),这类99%是小马
  • 重点看 size 列:小于2KB但含大量字符串拼接或base64_decode的,基本不用看了

⚠️ 容易踩的坑:mtime 可被攻击者用 touch -m 伪造,所以必须结合内容检查;另外,有些后门藏在 .jpg.txt 里,靠 include("xxx.jpg") 动态加载,光搜 *.php 会漏掉。


grep 搜索危险函数调用时要带上下文

只搜 eval 会误报一堆模板引擎和合法配置加载逻辑。真正该盯的是「变量入参 + 危险函数」组合:

  • grep -r "eval *( *\$" /var/www/html --include="*.php" —— 匹配 eval($a)eval( ${b} ) 这类动态执行
  • grep -r "base64_decode.*(" /var/www/html --include="*.php" —— 后门最爱用这个解码再eval,单独搜base64_decode没意义
  • grep -r "system\|exec\|shell_exec\|passthru" /var/www/html --include="*.php" | grep -v "echo" —— 排除日志打印等正常用途

看到类似 $a = $_POST['x']; eval(base64_decode($a)); 这种,不用犹豫,删。


删之前必须停服务+改权限,不能直接 rm -f

很多后门会监听特定HTTP头或POST参数才激活,删之前若被触发,可能反向连接、擦除日志甚至格式化磁盘(虽少见但真有)。稳妥做法是:

  • 先让Web服务失效:chmod 000 /var/www/html/shell.php(比chown root:root更彻底,连root都执行不了)
  • 再备份取证:cp shell.php /tmp/shell.php.bak && gzip /tmp/shell.php.bak
  • 最后删除:rm -f /var/www/html/shell.php
  • 如果发现多个同名文件(比如shell.phpshell.php.jpg.shell.php.swp),全部处理,别只清一个

⚠️ 容易踩的坑:用宝塔或FTP直接删,可能触发后门的__destruct钩子;有些后门写在.user.ini里通过auto_prepend_file自动加载,删PHP文件没用,得查配置文件。


清除后不查日志=白清

后门文件删了,但攻击者IP还在扫目录、重传新马。必须立刻从访问日志反推源头:

  • awk '$9 == "200" && $7 ~ /\.php$/ {print $1,$7,$11}' /var/log/apache2/access.log | sort | uniq -c | sort -nr | head -20
  • 重点关注返回200且URL含短名PHP文件的请求,提取$1(IP)和$7(路径)
  • ufw deny from xxx.xxx.xxx.xxx 封IP,或在Nginx里加 deny xxx.xxx.xxx.xxx;

如果日志已被清空或攻击者用了代理,就去查/var/log/auth.log有没有异常SSH登录,以及last命令输出里有没有陌生用户。

真正难清理的,从来不是那个eval($_POST[x])的文件,而是它悄悄改过的wp-config.php里的数据库密码、悄悄加到crontab -e里的定时下载任务、或者藏在WordPress插件更新钩子里的持久化代码——这些不会出现在find结果里,得靠行为分析和权限审计补漏。

文中关于的知识介绍,希望对你的学习有所帮助!若是受益匪浅,那就动动鼠标收藏这篇《被黑后如何快速清除PHP后门详解》文章吧,也可关注golang学习网公众号了解相关技术文章。

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>