0
我們的共享託管Web服務器上的php注入攻擊已在許多php文件的第一行注入惡意代碼。就像如下:查找並替換sed表達式的第一行
<?php $uifbpsmx = '8R#>q%V<*#fopoV (large number of such characters followed by); ?><?php
您能否提供一個SED表達式查找和替換(如果找到)與普通的PHP起始標籤的PHP文件,這個第一行:<?php
也許'sed i.bak's/^ <?php。* <?php $/<?php /'file'?如果一行以'<?php' +空格開頭並以'<?php'結尾,則用<?php'替換該行。 –