📖
위험한 위치에 .php 파일 있는지 빠르게 찾기 (Windows PowerShell), 의심 파일 내용 스캔 (위험한 패턴: phpinfo, eval, base64_decode 등)
페이지 정보
본문
PowerShell(관리자 권한 불필요)에서 실행:[code]# 전체 htdocs에서 모든 .php 파일 목록
Get-ChildItem -Path 'C:\Apache\htdocs' -Recurse -Force -Include *.php |
Select-Object FullName | Out-File C:\temp\php_files_in_htdocs.txt -Encoding utf8
# css/js/static 폴더 안에 php가 있는지 (자주 공격 대상)
Get-ChildItem -Path 'C:\Apache\htdocs' -Recurse -Force -Include *.php |
Where-Object { $_.DirectoryName -match '\\(css|js|images|static|upload|uploads|files)' } |
Select-Object FullName[/code]
간단한 CMD(관리자 권한 불필요) 버전:[code]cd /d C:\Apache\htdocs
dir /s /b *.php > C:\temp\php_files_in_htdocs_cmd.txt[/code]출력 파일(C:\temp\php_files_in_htdocs.txt) 생성됨
의심 파일 내용 스캔 (위험한 패턴: phpinfo, eval, base64_decode 등)
PowerShell:[code]Select-String -Path 'C:\Apache\htdocs\**\*.php' -Pattern 'phpinfo|eval\(|base64_decode|shell_exec|passthru|system\(' -SimpleMatch |
Select-Object Path,LineNumber,Line[/code]의심되는 결과 있으면 파일 경로와 해당 줄을 확인 → 필요시 삭제 또는 격리.
Get-ChildItem -Path 'C:\Apache\htdocs' -Recurse -Force -Include *.php |
Select-Object FullName | Out-File C:\temp\php_files_in_htdocs.txt -Encoding utf8
# css/js/static 폴더 안에 php가 있는지 (자주 공격 대상)
Get-ChildItem -Path 'C:\Apache\htdocs' -Recurse -Force -Include *.php |
Where-Object { $_.DirectoryName -match '\\(css|js|images|static|upload|uploads|files)' } |
Select-Object FullName[/code]
간단한 CMD(관리자 권한 불필요) 버전:[code]cd /d C:\Apache\htdocs
dir /s /b *.php > C:\temp\php_files_in_htdocs_cmd.txt[/code]출력 파일(C:\temp\php_files_in_htdocs.txt) 생성됨
의심 파일 내용 스캔 (위험한 패턴: phpinfo, eval, base64_decode 등)
PowerShell:[code]Select-String -Path 'C:\Apache\htdocs\**\*.php' -Pattern 'phpinfo|eval\(|base64_decode|shell_exec|passthru|system\(' -SimpleMatch |
Select-Object Path,LineNumber,Line[/code]의심되는 결과 있으면 파일 경로와 해당 줄을 확인 → 필요시 삭제 또는 격리.
댓글목록
등록된 댓글이 없습니다.
![]() ![]() |