PHP Web トロイの木馬スキャナー コード v1.0 セキュリティ テスト ツール_PHP チュートリアル

WBOY
リリース: 2016-07-21 15:21:19
オリジナル
1220 人が閲覧しました

Scanner.php

コードをコピーします コードは次のとおりです:

/**************PHP Web トロイの木馬スキャナー***********************/
/* [+] 著者: alibaba */
/* [+] QQ: 1499281192 */
/* [+] MSN: weeming21@hotmail.com */
/* [+] 初公開: t00ls.net、再版の際は t00ls と明記してください */
/* [+] バージョン: v1.0 */
/* [+] 機能: php トロイの木馬スキャン ツールの Web バージョン*/
/* [+] 注: スキャンされたファイルが必ずしもバックドアであるとは限りません。 */
/* 元のファイルをご自身で判断、レビュー、比較してください。 */
/* スキャンされたファイルがバックドアであるかどうかわからない場合は、 */
/* 分析のためにファイルを私に送ってください。*/
/************************************************* *****/
ob_start();
set_time_limit(0);
$ユーザー名 = "t00ls"; //設置用户名
$password = "t00ls"; //設置秘密コード
$md5 = md5(md5($username).md5($password));
$version = "PHP Web木马扫スキャナ v1.0";
$realpath = realpath('./');
$selfpath = $_SERVER['PHP_SELF'];
$selfpath = substr($selfpath, 0, strrpos($selfpath,'/'));
define('REALPATH', str_replace('//','/',str_replace('\','/',substr($realpath, 0, strlen($realpath) - strlen($selfpath))))) ;
define('MYFILE', ベース名(__FILE__));
define('MYPATH', str_replace('\', '/', dirname(__FILE__)).'/');
define('MYFULLPATH', str_replace('\', '/', (__FILE__)));
define('HOST', "http://".$_SERVER['HTTP_HOST']);
?>

<頭>
<?php echo $version?>


body{margin:0px;}
body,td{font: 12px Arial,Tahoma;line-height: 16px;}
a {color: #00f;text-decoration:underline;}
a:hover{color: # f00;text-decoration:none;}
.alt1 td{border-top:1px ソリッド #fff;border-bottom:1px ソリッド #ddd;background:#f1f1f1;padding:5px 10px 5px 5px;}
.alt2 td{ border-top:1px ソリッド #fff;border-bottom:1px ソリッド #ddd;background:#f9f9f9;padding:5px 10px 5px 5px;}
.focus td{border-top:1px ソリッド #fff;border-bottom:1pxソリッド #ddd;background:#ffffaa;padding:5px 10px 5px 5px;}
.head td{border-top:1px ソリッド #fff;border-bottom:1px ソリッド #ddd;background:#e9e9e9;padding:5px 10px 5px 5px;font-weight:bold;}
.head td span{font-weight:normal;}


<ボディ>
if(!(isset($_COOKIE['t00ls']) && $_COOKIE['t00ls'] == $md5) && !(isset($_POST['username']) && isset($ _POST['パスワード']) && (md5(md5($_POST['ユーザー名']).md5($_POST['パスワード']))==$md5)))
{
echo '<フォーム ID= "frmlogin" name="frmlogin" method="post" action="">用户名: 秘密: ';
}
elseif(isset($_POST['ユーザー名']) && isset($_POST['パスワード']) && (md5(md5($_POST['ユーザー名']).md5($_POST['パスワード'] ))==$md5))
{
setcookie("t00ls", $md5, time()+60*60*24*365,"/");
エコー「登陆成功!」;
header( 'リフレッシュ: 1; url='.MYFILE.'?action=scan' );
終了();
}
else
{
setcookie("t00ls", $md5, time()+60*60*24*365,"/");
$setting = getSetting();
$action = isset($_GET['action'])?$_GET['action']:"";
if($action=="ログアウト")
{
setcookie ("t00ls", "", time() - 3600);
Header("場所: ".MYFILE);
終了();
}
if($action=="download" && isset($_GET['file']) && Trim($_GET['file'])!="")
{
$file = $_GET['file '];
ob_clean();
if (@file_exists($file)) {
header("Content-type: application/octet-stream");
header("Content-Disposition: filename="".basename($file).""");
echo file_get_contents($file);
}
終了();
}
?>







$version"?>

扫描 |
設定 |
ログイン



if($action=="setting")
{
if(isset($_POST['btnsetting']))
{
$Ssetting = array();
$Ssetting['user']=isset($_POST['checkuser'])?$_POST['checkuser']:"php | php? | phtml";
$Ssetting['all']=isset($_POST['checkall'])&&$_POST['checkall']=="on"?1:0;
$Ssetting['hta']=isset($_POST['checkhta'])&&$_POST['checkhta']=="on"?1:0;
setcookie("t00ls_s",base64_encode(serialize($Ssetting)),time()+60*60*24*365,"/");
echo「設置完了!";
header( 'refresh: 1; url='.MYFILE.'?action=setting' );
exit();
}
?>


扫描设定

















文件后缀:
>
>
 




}
else
{
$dir = isset($_POST['path'])?$_POST['path']:MYPATH;
$dir = substr($dir,-1)!="/"?$dir."/":$dir;
?>






扫描路径:

  


if(isset($_POST['btnScan']))
{
$start=mktime();
$is_user = array();
$is_ext = "";
$list = "";
if(trim($setting['user'])!="")
{
$is_user = explode("|",$setting['user']);
if(count($is_user)>0)
{
foreach($is_user as $key=>$value)
$is_user[$key]=trim(str_replace("?","(.)",$value));
$is_ext = "(\.".implode("($|\.))|(\.",$is_user)."($|\.))";
}
}
if($setting['hta']==1)
{
$is_hta=1;
$is_ext = strlen($is_ext)>0?$is_ext."|":$is_ext;
$is_ext.="(^\.htaccess$)";
}
if($setting['all']==1 || (strlen($is_ext)==0 && $setting['hta']==0))
{
$is_ext="(.+)";
}
$php_code = getCode();
if(!is_readable($dir))
$dir = MYPATH;
$count=$scanned=0;
scan($dir,$is_ext);
$end=mktime();
$spent = ($end - $start);
?>
扫描: 文件 | 发现: 可疑文件 | 耗时:

<表幅="100%" ボーダー="0" セルスペース="0" セルパディング="0">

いいえ。

更新時間
原因
機能
アニメーション



}
}
}
ob_flush();
?>


function scan($path = '.',$is_ext){
global $php_code,$count,$scanned,$list;
$ignore = array('.', '..' );
$replace=array(" ","n","r","t");
$dh = @opendir( $path );
while(false!==($file=readdir($dh))){
if( !in_array( $file, $ignore ) ){
if( is_dir( "$path$file" ) ){
scan( "$path$file/",$is_ext);
} else {
$current = $path.$file;
if(MYFULLPATH==$current) 続行;
if(!preg_match("/$is_ext/i",$file)) 続行;
if(is_readable($current))
{
$scanned++;
$content=file_get_contents($current);
$content= str_replace($replace,"",$content);
foreach($php_code as $key => $value)
{
if(preg_match("/$value/i",$content))
{
$count++;
$j = $count % 2 + 1;
$filetime = date('Y-m-d H:i:s',filemtime($current));
$reason =explode("->",$key);
$url = str_replace(REALPATH,HOST,$current);
preg_match("/$value/i",$content,$arr);
$list.="

$count$current< ;/a>
$filetime$reason[0] td>$reason[1]


//エコー $key 。 「-」。 $パス 。 $file ."(" . $arr[0] . ")" ."
";
// $path をエコーし​​ます。 $file ."
";
休憩;
}
}
}
}
}
}
closedir( $dh );
}
関数 getSetting()
{
$Ssetting = array();
if(isset($_COOKIE['t00ls_s']))
{
$Ssetting = unserialize(base64_decode($_COOKIE['t00ls_s']));
$Ssetting['user']=isset($Ssetting['user'])?$Ssetting['user']:"php | php? | phtml | shtml";
$Ssetting['all']=isset($Ssetting['all'])?intval($Ssetting['all']):0;
$Ssetting['hta']=isset($Ssetting['hta'])?intval($Ssetting['hta']):1;
}
else
{
$Ssetting['user']="php | php? | phtml | shtml";
$Ssetting['all']=0;
$Ssetting['hta']=1;
setcookie("t00ls_s",base64_encode(serialize($Ssetting)),time()+60*60*24*365,"/");
}
$Ssetting を返す;
}
function getCode()
{
return array(
'バックドアの特性->cha88.cn'=>'cha88.cn',
'バックドアの特性->c99shell'=>'c99shell',
'バックドア機能->phpspy'=>'phpspy'、
'バックドア機能->スキャナ'=>'スキャナ'、
'バックドア機能->cmd.php'=>'cmd.php'、
'バックドアの特性->str_rot13'=>'str_rot13',
'バックドアの特性->webshel​​l'=>'webshel​​l',
'バックドアの特性->EgY_SpIdEr'=>'EgY_SpIdEr',
'バックドア機能 ->tools88.com'=>'tools88.com',
'バックドア機能->SECFORCE'=>'SECFORCE',
'バックドア機能->eval("?>>'=> 'eval(('|")?>',
'不審なコードの特性->system('=>'system(',
'不審なコードの特性->パススルー('=>'パススルー(' ,
'不審なコードの特徴->shell_exec('=>'shell_exec(',
'不審なコードの特性->exec('=>'exec(',
'不審なコードの特徴->popen(' =>'popen(',
'不審なコードの特徴->proc_open'=>'proc_open',
'不審なコードの特性->eval($'=>'eval(('|"|s* )\$',
'疑わしいコードの特徴->assert($'=>'assert(('|"|s*)\$',
'危険な MYSQL コード->文字列 soname を返します'=> 'returnsstringsoname'、
'危険な MYSQL コード ->outfile へ'=>'intooutfile'、
'危険な MYSQL コード ->load_file'=>'select(s+)(.*)load_file'、
'暗号化バックドア機能->eval(gzinflate('=>'eval(gzinflate(',
'暗号化バックドア機能->eval(base64_decode('=>'eval(base64_decode(',
'暗号化バックドア機能->) ;eval(gzuncompress('=>'eval(gzuncompress(',
'暗号化バックドアの特性->eval(gzdecode('=>>'eval(gzdecode(',
'暗号化バックドアの特性->eval(str_rot13) ('=>'eval(str_rot13(',
'暗号化バックドアの特性->gzuncompress(base64_decode('=>'gzuncompress(base64_decode(',
'暗号化バックドアの特性->base64_decode(gzuncompress('=> ;'base64_decode(gzuncompress(',
'1 文のバックドアの特徴->eval($_'=>'eval(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'1 文のバックドアの特徴 ->assert($_'=>'assert(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'1 文のバックドアの特徴-> ;require($_'=>'require(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'1 文のバックドアの特徴->require_once($_'=> ;'require_once(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'1 文のバックドアの特徴->include($_'=>'include(('|" |s*)\$_(POST|GET|REQUEST|COOKIE)',
'1 文のバックドアの特徴->include_once($_'=>'include_once(('|"|s*)\$_( POST|GET|REQUEST|COOKIE)',
'1 文のバックドア特性 ->call_user_func("assert"'=>'call_user_func(("|')assert("|')',
'1 文のバックドア特性->call_user_func($_'=>'call_user_func(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)',
'1 文のバックドアの特徴->$_POST/GET/ REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?]'=>'$_(POST|GET|REQUEST|COOKIE)[([^]]+)](('|"|s *)\$_(POST|GET|REQUEST|COOKIE)[',
'1 文のバックドアの特徴->echo(file_get_contents($_POST/GET/REQUEST/COOKIE'=>'echo(file_get_contents(('| "|s*)\$_(POST|GET|REQUEST|COOKIE)',
'バックドア特性のアップロード ->file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE'=> 'file_put_contents(('|"|s*)\$_(POST|GET|REQUEST|COOKIE)[([^]]+)],('|"|s*)\$_(POST|GET|REQUEST |COOKIE)',
'バックドア機能のアップロード->fputs(fopen("?","w"),$_POST/GET/REQUEST/COOKIE['=>'fputs(fopen((.+),( '|")w('|")),('|"|s*)\$_(POST|GET|REQUEST|COOKIE)[',
'.htaccess プラグイン機能 -> SetHandler application/x - httpd-php'=>'SetHandlerapplication/x-httpd-php',
'.htaccess プラグイン機能->php_value auto_prepend_file'=>'php_valueauto_prepend_file',
'.htaccess プラグイン機能-> php_value auto_append_file' =>'php_valueauto_append_file'
);
?>

PHP 環境で PHP トロイの木馬をスキャンできるツール

コードをコピーします。コードは次のとおりです:

機能コード:
バックドア機能->cha88.cn
バックドア機能->c99shell
バックドア機能->phpspy
バックドア機能->スキャナー
バックドア機能->cmd.php
バックドア機能->> str_rot13
バックドアの特性 ->webshel​​l
バックドアの特性 ->EgY_SpIdEr
バックドアの特性 ->tools88.com
バックドアの特性 ->SECFORCE
バックドアの特性 ->eval("?>
不審なコードの特性 -> system(
不審なコードの特徴 ->passthru(
不審なコードの特徴 ->shell_exec(
不審なコードの特徴 ->exec(
不審なコードの特徴 ->>popen(
不審なコードの特徴 ->>proc_open
不審なコードの特徴->eval($
疑わしいコード署名->assert($
危険な MYSQL コード->文字列 soname を返します
危険な MYSQL コード->出力ファイルに
危険な MYSQL コード->load_file
暗号化バックドア署名->gt; eval(gzinflate(
暗号化バックドアの特性->eval(base64_decode(
暗号化バックドアの特性->eval(gzuncompress(
暗号化バックドアの特性->gzuncompress(base64_decode(
暗号化バックドアの特性->base64_decode(gzuncompress(
) 1 つ文 バックドアの機能->eval($_
バックドアの機能を一文でまとめる->assert($_
バックドアの機能を一文でまとめる->require($_
バックドアの機能を一文でまとめる->require_once($_
一文でバックドア) 機能->include($_
一文バックドア機能->>include_once($_
一文バックドア機能->call_user_func("assert"
一文バックドア機能->call_user_func($_
バックドアの特徴を一文で説明 ->$_POST/GET/REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?])
バックドアの特徴を一文で説明->echo(file_get_contents($_POST/GET/REQUEST /COOKIE
バックドアの特性をアップロードする ->file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE
バックドアの特性をアップロードする->fputs(fopen("?","w"),$_POST /GET/REQUEST/COOKIE [
.htaccess プラグイン機能 -> SetHandler application/x-httpd-php
.htaccess プラグイン機能 -> php_value auto_prepend_file
.htaccess プラグイン機能 -> php_value auto_append_file

遅延デザイン、phpspy スタイルを直接適用
注: スキャンされたファイルが必ずしもバックドアであるとは限りません。元のファイルをご自身で判断、レビュー、比較してください。

www.bkjia.comtru​​ehttp://www.bkjia.com/PHPjc/324902.html技術記事 Scanner.php のコピー コードは次のとおりです: ?php /**************PHP Web トロイの木馬スキャナー***********************/ /* [+] 著者: alibaba */ /* [+] QQ: 1499281192 */ /* [+] MSN: weeming21@h。 .
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート