Estoy automatizando un script que busca a través de todos los archivos php en un sitio grande en busca de comandos peligrosos. Los archivos que se encuentren serán revisados manualmente.
¿Alguien tiene alguna recomendación para mi script? ¿Hay algo que haya olvidado buscar? Tenga en cuenta que esta secuencia de comandos se creó en 10 minutos, por lo que estoy seguro de que hay muchas mejoras que se pueden hacer para que sea más fácil y mejor (como varios argumentos de egrep).
find . | grep "php$" | xargs grep -s "eval(" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "fopen(" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "passthru(" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "exec(" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "proc_" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "dl(" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "require($" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "require_once($" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "include($" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "include_once($" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "include($" >> /tmp/review.txt
find . | grep "php$" | xargs grep -s "query(" >> /tmp/review.txt