Мы делаем это с помощью функции командной строки (Bash) на любом соответствующем веб-сервере в стеке,
monitor_outbound ()
{
tcpflow -p -c -i bond0 '( port 80 or port 443 ) and ' $(ip addr list | grep -Eoh "([0-9]{1,3}\.){3}[0-9]+" | sort -u | awk '{print "src host " $1 " or"}' | tr '\n' ' ' | sed -E 's# or $##g') | grep --line-buffered -oE '(GET|POST|HEAD) .* HTTP/1.[01]|Host: .*' | sed --unbuffered "s/^/$(date "+%b %d %T"): /g"
}
Если не считать этого, вы можете использовать методы CURL / fopen в Magento (но это предполагает, что они пытаются использовать основные методы для этого), чаще всего вы обнаружите, что пользовательские модули используют свои методы open file_get_contents()
или open curl
.
Вы можете сделать быструю проверку с помощью простого grep
(при условии, что код не запутан)
grep -ilrE "curl|file_get_contents|fopen|Zend_Http_Client" app/code/local app/code/community
И, как сказал @Marius ниже, обратите внимание на скрытые модули, которые могут скрывать свои методы в base64
зашифрованных строках.
grep -ilrE "eval[\t ]+\(" app/code/local app/code/community
Единственная проблема с методом CLI, описанным выше, заключается в том, что, хотя он чрезвычайно эффективен для исходящих HTTP-запросов и бесполезен для HTTPS (учитывая, что трафик зашифрован), лучшее, что вы получите, - это IP / имя хоста, но ничего более.