Sto automatizzando uno script che cerca in tutti i file php di un grosso sito comandi pericolosi. I file trovati verranno sottoposti a revisione manuale del codice.
Qualcuno ha qualche raccomandazione per il mio script? C'è qualcosa che ho dimenticato di cercare? Tieni presente che questo script è stato messo insieme in 10 minuti, quindi sono sicuro che ci sono molti miglioramenti che possono essere fatti per renderlo più facile e migliore (come i molteplici argomenti di egrep).
find . | grep "php$" | xargs grep -s "eval(" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "fopen(" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "passthru(" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "exec(" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "proc_" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "dl(" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "require($" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "require_once($" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "include($" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "include_once($" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "include($" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "query(" >> /tmp/review.txt