php木马webshell扫描器代码_PHP
webshell
复制代码 代码如下:/*
+--------------------------------------------------------------------------+
| Codz by indexphp Version:0.01 |
| (c) 2009 indexphp |
| http://www.indexphp.org |
+--------------------------------------------------------------------------+
*/
/*===================== 程序配置 =====================*/
$dir='cms'; //设置要扫描的目录
$jumpoff=false;//设置要跳过检查的文件
$jump='safe.php|g'; //设置要跳过检查的文件或者文件夹 $jumpoff=false 时此设置有效
$danger='eval|cmd|passthru';//设置要查找的危险的函数 以确定是否木马文件
$suffix='php|inc';//设置要扫描文件的后缀
$dir_num=0;
$file_num=0;
$danger_num=0;
/*===================== 配置结束 =====================*/
extract (GetHttpVars());
if ($m=="edit") Edit();
if ($m=="del") Delete();
if ($check=='check')
{ $safearr = explode("|",$jump);
$start_time=microtime(true);
safe_check($dir);
$end_time=microtime(true);
$total=$end_time-$start_time;
$file_num=$file_num-$dir_num;
$message= " 文件数:".$file_num;
$message.= " 文件夹数:".$dir_num;
$message.= " 可疑文件数:".$danger_num;
$message.= " 执行时间:".$total;
echo $message;
exit();
}
function GetHttpVars() {//全局变量
$superglobs = array(
'_POST',
'_GET',
'HTTP_POST_VARS',
'HTTP_GET_VARS');
$httpvars = array();
foreach ($superglobs as $glob) {
global $$glob;
if (isset($$glob) && is_array($$glob)) {
$httpvars = $$glob;
}
if (count($httpvars) > 0)
break;
}
return $httpvars;
}
function Safe_Check($dir)//遍历文件
{
global $danger ,$suffix ,$dir_num ,$file_num ,$danger_num;
$hand=@dir($dir) or die('文件夹不存在') ;
while ($file=$hand->read() )
{
$filename=$dir.'/'.$file;
if (!$jumpoff) {
if(Jump($filename))continue;
}
if(@is_dir($filename) && $file != '.' && $file!= '..'&& $file!='./..')
{ $dir_num++;
Safe_Check($filename);
}
if (preg_match_all ("/\.($suffix)/i",$filename,$out))
{
$str='';
$fp = @fopen($filename,'r')or die('没有权限');
while(!feof($fp))
{
$str .= fgets($fp,1024);
}
fclose($fp);
if( preg_match_all ("/($danger)[ \r\n\t]{0,}([\[\(])/i",$str,$out))
{
echo "可疑文件:{$filename}
查看代码
删除
";
$danger_num++;
}
}
$file_num++;
}
}
function Edit()//查看可疑文件
{
global $filename;
$filename = str_replace("..","",$filename);
$file = $filename;
$content = "";
if(is_file($file))
{
$fp = fopen($file,"r")or die('没有权限');
$content = fread($fp,filesize($file));
fclose($fp);
$content = htmlspecialchars($content);
}
echo "\r\n";
exit();
}
function Delete()//删除文件
{
global $filename;
(is_file($filename))?($mes=unlink($filename)?'删除成功':'删除失败 查看权限'):'';
echo $mes;
exit();
}
function Jump($file)//跳过文件
{
global $jump,$safearr;
if($jump != '')
{
foreach($safearr as $v)
{
if($v=='') continue;
if( eregi($v,$file) ) return true ;
}
}
return false;
}
?>

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

Video Face Swap
Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas





Penerangan senario mengandaikan bahawa dalam persekitaran pengeluaran sebenar, terdapat kerentanan RCE, yang membolehkan kami mendapatkan pemasangan persekitaran WebShell Pertama, sebelum menarik imej yang terdedah pada GetHub, kami perlu memasang nginx dan tomcat pada centos terlebih dahulu dan. konfigurasikan fail nginx dan tomcat, gunakan docker untuk menurunkan imej, dan menghasilkan semula kelemahan. 1. Sediakan persekitaran docker terlebih dahulu 2. Uji sama ada tomcat boleh diakses Seperti yang dapat dilihat dari rajah di atas, tomcat belakang boleh diakses 3. Periksa pengimbangan beban nginx reverse proxy 4. Semak semut dalam lbsnode1 dalam teks .jsp

1. Selepas membuka URL, didapati bahawa ia adalah halaman muat naik 2. Memuat naik fail dengan akhiran php, tetapi mendapati ia tidak boleh dimuat naik 3. Gunakan BurpSuite untuk menangkap paket, dan menukar akhiran daripada fail yang dimuat naik dengan akhiran php kepada php5 untuk memintasnya Selepas 4. Gunakan pisau dapur untuk menyambung Dalam direktori var/www/html, fail dengan KEY ditemui URL lain, yang juga merupakan halaman muat naik, tetapi senarai muat naik ditetapkan Hanya Benarkan fail dengan akhiran .gif.jpg.png dimuat naik melalui 6. Kami menulis txt satu ayat Trojan dan menukar akhirannya kepada jpg7. Semasa memuat naik, gunakan BurpSiuit untuk menangkap paket dan ubah suai akhiran fail untuk dipaparkan

Memandangkan isu keselamatan Internet menjadi semakin menonjol, keselamatan laman web dan aplikasi utama telah menjadi isu yang semakin penting. Terutamanya dalam pengendalian laman web dan pengurusan penyelenggaraan, alat seperti WebShell sering diperlukan untuk penyelenggaraan dan pembaikan Namun, WebShell juga sering digunakan oleh penggodam dan menjadi pintu masuk untuk penyerang menceroboh. Artikel ini akan memperkenalkan tetapan keselamatan WebShell Panel Pagoda untuk membantu pentadbir tapak web meningkatkan keselamatan tapak. 1. Konsep dan kegunaan biasa WebShell 1. Konsep WebShell ialah

Persediaan persekitaran setempat Berdasarkan tangkapan skrin yang disimpan, versi PHP pihak lain ialah 5.6.40, jadi saya ingin menyediakan persekitaran ujian apache+php5.6.40. Buka kotak maya, salin pautan ke sistem imej centos, dan konfigurasikannya mengikut proses berikut. 1.Pasang apacheyuminstall-yhttpdhttpd-vServerversion:Apache/2.4.6(CentOS)Serverbbuilt:Aug8201911:41:182.Install php5.6yum-yinstallepel-releaserpm-Uvhhttps://mi

本篇文章给大家介绍一下帝国cms框架的Webshell。有一定的参考价值,有需要的朋友可以参考一下,希望对大家有所帮助。

SINE Security sedang menjalankan pengesanan dan pembaikan kelemahan tapak web pada tapak web pelanggan dan mendapati bahawa tapak web tersebut mempunyai kelemahan suntikan SQL yang serius dan memuat naik tapak web cangkerang kelemahan fail Trojan Laman web ini menggunakan sistem CMS, dibangunkan menggunakan bahasa PHP dan seni bina pangkalan data MySQL kod sumber tapak web ini adalah sumber terbuka pada masa ini. CMS tertentu ialah sistem CMS sosial yang memberi tumpuan kepada penyediaan pengetahuan berbayar. Pembayaran untuk pengetahuan adalah permintaan tinggi di Internet semasa Sistem ini boleh berkongsi dokumen dan memuat turunnya dengan bayaran kepada pelanggan yang membayar. Kod ini agak diperkemas dan sangat disukai oleh majoriti juruweb Kerentanan tapak web ini terutamanya berlaku apabila memuat naik pakej termampat dan membina kod penyahmampatan berniat jahat untuk merujuk kepada w dalam pakej zip.

Apakah WebShell? Pada mulanya, Webshell sering digunakan sebagai singkatan daripada jenis skrip yang digunakan oleh pentadbir pelayan Web untuk menguruskan pelayan dari jauh. Kemudian, dengan lahirnya beberapa alat pengurusan Webshell, proses mendapatkan kebenaran Web telah dipermudahkan, jadi ia secara beransur-ansur dipanggil skrip alat pencerobohan Web. Webshell berbeza daripada kelemahan, tetapi menggunakan kelemahan aplikasi atau kelemahan pelayan (kelemahan muat naik fail, kerentanan kemasukan fail, dsb.) untuk memuat naik fail skrip ke pelayan untuk eksploitasi seterusnya Ia tergolong dalam eksploitasi ujian penembusan dan TA0002Execution yang berikutnya. ) peringkat ATT&CK. Rajah 1TA0002 sumber rujukan: https

Pertama sekali, saya faham bahawa apa yang saya perlu lakukan adalah untuk tidak mencari di mana lokasi yang dimuat naik muncul. Saya harus log masuk ke pelayan untuk melakukan pemeriksaan dan pemeriksaan webshel untuk melihat sama ada ia telah diceroboh oleh orang lain, sama ada terdapat. pintu belakang, dsb. dsb. Walaupun alamat IP yang dilaporkan ialah alamat IP syarikat kami, jika beberapa cangkang web terlepas dan berjaya dimuat naik oleh orang lain tetapi tidak dikesan, apakah yang boleh kami lakukan jika pelayan diceroboh? Jadi saya pergi untuk memeriksa pelayan, memuat naik alat pembunuh webshell ini untuk membunuh, menggunakan netstat-anpt dan iptables-L untuk menentukan sama ada terdapat pintu belakang yang ditubuhkan, menyemak sama ada terdapat program perlombongan yang menduduki CPU, dll., Saya akan tidak pergi ke butiran di sini. Nasib baik, pelayan tidak terjejas, dan kemudian
