被黑后如何快速清除PHP后门详解
时间:2026-02-14 08:18:51 479浏览 收藏
PHP后门一旦植入,往往在24小时内迅速发起横向移动、数据窃取或僵尸网络接入,拖过72小时极可能已外连C2、部署子后门甚至准备勒索加密,因此清除必须争分夺秒;本文直击实战痛点,教你用find精准定位时间戳异常和非常规命名的可疑PHP文件(同时提醒警惕伪装成.jpg/.txt的隐藏后门),通过grep组合搜索“变量+危险函数”真实调用链(如eval($x)、base64_decode(...))避免误报,并强调删前务必停服务、改权限、备份取证——而非直接rm,以防触发反制机制;更关键的是,清除后必须立即封IP、深挖访问日志与系统日志,并审计配置文件、数据库凭证、定时任务及插件钩子等隐蔽持久化点,因为真正难缠的从来不是明面上的shell.php,而是悄然改写的核心配置与潜伏在业务逻辑中的“影子后门”。

PHP后门一旦被植入,越早清除,损失越小——这不是经验之谈,而是由攻击链的典型行为决定的:多数后门会在24小时内尝试横向移动、窃取数据库、挂黑页或加入僵尸网络。拖过72小时,大概率已外连C2服务器、生成子后门、甚至完成勒索加密准备。
用命令快速定位最近被改的可疑PHP文件
攻击者上传或修改后门时,几乎总会留下时间戳异常。别翻FTP日志,直接上终端查:
find /var/www/html -name "*.php" -mtime -3 -ls—— 查近3天内所有PHP文件变更(-mtime -3表示“小于3天”,不是“3天前”)find /var/www/html -name "?.php" -o -name "???.php" -ls—— 找单/三字母命名的PHP文件(如a.php、up.php、2.php),这类99%是小马- 重点看
size列:小于2KB但含大量字符串拼接或base64_decode的,基本不用看了
⚠️ 容易踩的坑:mtime 可被攻击者用 touch -m 伪造,所以必须结合内容检查;另外,有些后门藏在 .jpg 或 .txt 里,靠 include("xxx.jpg") 动态加载,光搜 *.php 会漏掉。
grep 搜索危险函数调用时要带上下文
只搜 eval 会误报一堆模板引擎和合法配置加载逻辑。真正该盯的是「变量入参 + 危险函数」组合:
grep -r "eval *( *\$" /var/www/html --include="*.php"—— 匹配eval($a)、eval( ${b} )这类动态执行grep -r "base64_decode.*(" /var/www/html --include="*.php"—— 后门最爱用这个解码再eval,单独搜base64_decode没意义grep -r "system\|exec\|shell_exec\|passthru" /var/www/html --include="*.php" | grep -v "echo"—— 排除日志打印等正常用途
看到类似 $a = $_POST['x']; eval(base64_decode($a)); 这种,不用犹豫,删。
删之前必须停服务+改权限,不能直接 rm -f
很多后门会监听特定HTTP头或POST参数才激活,删之前若被触发,可能反向连接、擦除日志甚至格式化磁盘(虽少见但真有)。稳妥做法是:
- 先让Web服务失效:
chmod 000 /var/www/html/shell.php(比chown root:root更彻底,连root都执行不了) - 再备份取证:
cp shell.php /tmp/shell.php.bak && gzip /tmp/shell.php.bak - 最后删除:
rm -f /var/www/html/shell.php - 如果发现多个同名文件(比如
shell.php、shell.php.jpg、.shell.php.swp),全部处理,别只清一个
⚠️ 容易踩的坑:用宝塔或FTP直接删,可能触发后门的__destruct钩子;有些后门写在.user.ini里通过auto_prepend_file自动加载,删PHP文件没用,得查配置文件。
清除后不查日志=白清
后门文件删了,但攻击者IP还在扫目录、重传新马。必须立刻从访问日志反推源头:
awk '$9 == "200" && $7 ~ /\.php$/ {print $1,$7,$11}' /var/log/apache2/access.log | sort | uniq -c | sort -nr | head -20- 重点关注返回200且URL含短名PHP文件的请求,提取
$1(IP)和$7(路径) - 用
ufw deny from xxx.xxx.xxx.xxx封IP,或在Nginx里加deny xxx.xxx.xxx.xxx;
如果日志已被清空或攻击者用了代理,就去查/var/log/auth.log有没有异常SSH登录,以及last命令输出里有没有陌生用户。
真正难清理的,从来不是那个eval($_POST[x])的文件,而是它悄悄改过的wp-config.php里的数据库密码、悄悄加到crontab -e里的定时下载任务、或者藏在WordPress插件更新钩子里的持久化代码——这些不会出现在find结果里,得靠行为分析和权限审计补漏。
文中关于的知识介绍,希望对你的学习有所帮助!若是受益匪浅,那就动动鼠标收藏这篇《被黑后如何快速清除PHP后门详解》文章吧,也可关注golang学习网公众号了解相关技术文章。
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
101 收藏
-
177 收藏
-
175 收藏
-
222 收藏
-
135 收藏
-
290 收藏
-
391 收藏
-
368 收藏
-
282 收藏
-
135 收藏
-
458 收藏
-
134 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习