2017-06-20 78 views
0

我們的共享託管Web服務器上的php注入攻擊已在許多php文件的第一行注入惡意代碼。就像如下:查找並替換sed表達式的第一行

<?php $uifbpsmx = '8R#>q%V<*#fopoV (large number of such characters followed by); ?><?php 

您能否提供一個SED表達式查找和替換(如果找到)與普通的PHP起始標籤的PHP文件,這個第一行:<?php

+0

也許'sed i.bak's/^ <?php。* <?php $/<?php /'file'?如果一行以'<?php' +空格開頭並以'<?php'結尾,則用<?php'替換該行。 –

回答

1

只保留的<?php最後一次出現第一行:

sed i.bak '1{s/^<?php \$uifbpsmx.*>\(<?php\)/\1/;}' file 

-i用於編輯文件到位。編輯的文件以.bak擴展名備份。