PHP Web木马扫描器代码

<?php
header(‘content-type:text/html;charset=gbk‘);
set_time_limit(0);//防止超时
/**
*
* php目录扫描监控增强版
*
* @version 1.0
*
下面几个变量使用前需要手动设置
*
**/
/*===================== 程序配置 =====================*/
$pass="test";//设置密码
$jkdir="."; //设置监控扫描的目录,当前目录为‘.‘,上一级目录为‘..‘,也可以设置绝对路径,后面不要加斜杠,默认为当前目录
$logfilename="./m.log";//设置存储log的路径,可以放置在任意位置
$exclude=array(‘data‘,‘images‘);//排除目录
$danger=‘eval|cmd|passthru|gzuncompress‘;//设置要查找的危险的函数 以确定是否木马文件
$suffix=‘php|inc‘;//设置要扫描文件的后缀
/*===================== 配置结束 =====================*/
$filename=$_GET[‘filename‘];
$check=$_GET[‘check‘];
$jumpoff=false;
$url = $_SERVER[‘PHP_SELF‘];
$thisfile = end(explode(‘/‘,$url));
$jump="{$thisfile}|".implode(‘|‘,$exclude);
$jkdir_num=$file_num=$danger_num=0;
define(‘M_PATH‘,$jkdir);
define(‘M_LOG‘,$logfilename);
if ($check==‘check‘)
{
$safearr = explode("|",$jump);
$start_time=microtime(true);
safe_check($jkdir);
$end_time=microtime(true);
$total=$end_time-$start_time;
$file_num=$file_num-$jkdir_num;
$message= " 文件数:".$file_num;
$message.= " 文件夹数:".$jkdir_num;
$message.= " 可疑文件数:".$danger_num;
$message.= " 执行时间:".$total;
echo $message;
}else{
if ($_GET[‘m‘]=="del") Delete();//处理文件删除
//读取文件内容
if(isset($_GET[‘readfile‘])){
//输出查看密码,密码校验正确以后输出文件内容
if(empty($_POST[‘passchack‘])){
  echo"<form id=\"form1\" name=\"form1\" method=\"post\">"
  . " <label>pass"
  . " <input type=\"text\" name=\"passchack\" />"
  . " </label>"
  . " <input type=\"submit\" name=\"Submit\" value=\"提交\" />"
  . "</form>"
  ."";
  exit;
}elseif(isset($_POST[‘passchack‘])&&$_POST[‘passchack‘]==$pass){
  $code=file_get_contents($_GET[‘readfile‘]);
  echo"<textarea name=\"code\" cols=\"150\" rows=\"30\" id=\"code\" style=‘width:100%;height:450px;background:#cccccc;‘>{$code}</textarea>";
  exit;
}else{
  exit;
}
}else{
record_md5(M_PATH);
if(file_exists(M_LOG)){
    $log = unserialize(file_get_contents(M_LOG));
}else{
    $log = array();
}
if($_GET[‘savethis‘]==1){
//保存当前文件md5到日志文件
@unlink(M_LOG);
file_put_contents(M_LOG,serialize($file_list));
echo "<a href=‘scandir.php‘>保存成功!点击返回</a>";
exit;
}
if(empty($log)){
echo "当前还没有创建日志文件!点击[保存当前]创建日志文件!";
}else{
if($file_list==$log){
  echo "本文件夹没有做过任何改动!";
}else{
  if(count($file_list) > 0 ){
  foreach($file_list as $file => $md5){
  if(!isset($log[$file])){
   echo "新增文件:<a href={$file} target=‘_blank‘>".$file."</a>"." 创建时间:".date("Y-m-d H:i:s",filectime($file))." 修改时间:".date("Y-m-d H:i:s",filemtime($file))." <a href=?readfile={$file} target=‘_blank‘>源码</a><a href=‘?m=del&filename={$file}‘ target=‘_blank‘>删除</u></a><br />";
  }else{
   if($log[$file] != $md5){
   echo "修改文件:<a href={$file} target=‘_blank‘>".$file."</a>"." 创建时间:".date("Y-m-d H:i:s",filectime($file))." 修改时间:".date("Y-m-d H:i:s",filemtime($file))." <a href=?readfile={$file} target=‘_blank‘>源码</a><br />";
   unset($log[$file]);
   }else{
   unset($log[$file]);
   }
  }
  }
  }
  if(count($log)>0){
  foreach($log as $file => $md5){
  echo "删除文件:<a href={$file} target=‘_blank‘>".$file."</a><br />";
  }
  }
  }
}
}
}
//计算md5
function record_md5($jkdir){
    global $file_list,$exclude;
    if(is_dir($jkdir)){
        $file=scandir($jkdir);
        foreach($file as $f){
            if($f!=‘.‘ && $f!=‘..‘ && !in_array($f, $exclude)){
                $path = $jkdir.‘/‘.$f;
                if(is_dir($path)){
                    record_md5($path);
                }else{
                    $file_list[$path]=md5_file($path);
                }
            }
        }
    }
}
function Safe_Check($jkdir)//遍历文件
{
global $danger ,$suffix ,$jkdir_num ,$file_num ,$danger_num;
) or die(‘文件夹不存在‘) ;
while ($file=$hand->read())
{
  $filename=$jkdir.‘/‘.$file;
  if (!$jumpoff) {
  if(Jump($filename))continue;
  }
  if(@is_dir($filename) && $file != ‘.‘ && $file!= ‘..‘&& $file!=‘./..‘)
  {  $jkdir_num++;
  Safe_Check($filename);
  }
  if (preg_match_all ("/\.($suffix)/i",$filename,$out))
  {
  $str=‘‘;
  $fp = @fopen($filename,‘r‘)or die(‘没有权限‘);
  while(!feof($fp))
  {
  $str .= fgets($fp,1024);
  }
  fclose($fp);
  if( preg_match_all ("/($danger)[ \r\n\t]{0,}([\[\(])/i",$str,$out))
  {
  echo "<font color=‘green‘ style=‘font-size:14px‘>可疑文件:{$filename}</font>"." 创建时间:".date("Y-m-d H:i:s",filectime($filename))." 修改时间:".date("Y-m-d H:i:s",filemtime($filename))." <a href=‘?readfile={$filename}‘ target=‘_blank‘><u>查看代码</u></a> <a href=‘?m=del&filename=$filename‘ target=‘_blank‘>删除</u></a><br>";
  $danger_num++;
  }
  }
  $file_num++;
}
}
function Edit()//查看可疑文件
{
global $filename;
$filename = str_replace("..","",$filename);
$file = $filename;
$content = "";
if(is_file($file))
{
  $fp = fopen($file,"r")or die(‘没有权限‘);
  $content = fread($fp,filesize($file));
  fclose($fp);
  $content = htmlspecialchars($content);
}
echo "<textarea name=‘str‘ style=‘width:100%;height:450px;background:#cccccc;‘>$content</textarea>\r\n";
exit();
}
function Delete()//删除文件
{ global $filename,$pass;
if(empty($_POST[‘passchack‘])){
  echo"<form id=\"form1\" name=\"form1\" method=\"post\">"
  . " <label>pass"
  . " <input type=\"text\" name=\"passchack\" />"
  . " </label>"
  . " <input type=\"submit\" name=\"Submit\" value=\"提交\" />"
  . "</form>"
  ."";
  exit;
}elseif(isset($_POST[‘passchack‘])&&$_POST[‘passchack‘]==$pass){
  (is_file($filename))?($mes=unlink($filename)?‘删除成功‘:‘删除失败 查看权限‘):‘‘;
  echo $mes;
  exit();
}else{
  echo ‘密码错误!‘;
  exit;
}
}
function Jump($file)//跳过文件
{
global $jump,$safearr;
if($jump != ‘‘)
{
  foreach($safearr as $v)
  {
  if($v==‘‘) continue;
  if( eregi($v,$file) ) return true ;
  }
}
return false;
}
?>
<a href="scandir.php">[查看文件改动]</a>|<a href="scandir.php?savethis=1">[保存当前文件指纹]</a>|<a href="scandir.php?check=check">[扫描可疑文件]</a>
时间: 2024-11-07 04:26:53

PHP Web木马扫描器代码的相关文章

PHP Web木马扫描器

<?php  header('content-type:text/html;charset=gbk');  set_time_limit(0);//防止超时  /** * * php目录扫描监控增强版 * * @version 1.0 * 下面几个变量使用前需要手动设置 * **/  /*===================== 程序配置 =====================*/  $pass="test";//设置密码  $jkdir="."; //

Web安全扫描器Netsparker v3.5 -中国寒龙整理收集 欢迎下载

Web安全扫描器Netsparker v3.5 破解版 Netsparker是一款综合型的web应用安全漏洞扫描工具,它分为专业版和免费版,免费版的功能也比较强大.Netsparker与其他综合性的web应用安全扫描工具相比的一个特点是它能够更好的检测SQL Injection和 Cross-site Scripting类型的安全漏洞. 新版本特性 <span class="pln">* DOM跨站脚本漏洞检测 * 基于Chrome浏览器的Dom解析 * URL重写规则 *

超级Web漏洞扫描器

程序使用需要安装.NET Framework 4.0 一款基于C#的Web漏洞扫描器,目前处于开发阶段,目前只有目录扫描功能. 目前采用字典扫描模式,在a5站长和pudn将Web类代码目录爬下来,以及其他地方收集到一些字典,人工整理了一下.扫目录不错,不过有点多,稍微慢点.支持批量域名扫描,支持延时扫描对付防火墙. 快速扫描: 直接读取整个响应头的全部数据,速度比较快,缺点是无法对付404错误页面状态码也是200的情况. 关键字扫描: 直接读取整个响应头和响应主体的全部数据,因为404页面可能很

小米范工具系列之七:小米范 web目录扫描器2.x版本发布

小米范web目录扫描器主要功能是探测web可能存在的目录及文件. 小米范web查找器2.x版本针对1.x版本(参考http://www.cnblogs.com/SEC-fsq/p/5496573.html)做了以下改进: 重新设计了界面,更好用,增加了当前url状态显示. 增加了表格输出,更直观. 对线程池和连接池进行了优化,速度更快. 修复了一些bug. 可随时添加要扫描的url,如果上次任务尚未结束,新任务会放入线程池队列等待执行. 界面如下: 下载地址:http://pan.baidu.c

小米范工具系列之二:小米范 web目录扫描器

最新版本下载地址:http://pan.baidu.com/s/1c1NDSVe  文件名scandir 小米范web目录扫描器主要功能是探测web可能存在的目录及文件,界面如下,左侧为发现的url,中间为浏览器,右侧为记事本窗口和服务器banner信息. 使用步骤如下: 1.点击新建扫描,出现如下界面. 2.输入要扫描的url信息: 格式包括以下几种(已支持https) http://www.xxx.com:8080 https://www.xxxx.com www.xxxx.com:8888

Web漏洞扫描器-UNISCAN 6.2发布

UNISCAN是老外写的一款基于Perl编写的web漏洞扫描器,目前版本为6.2. UNISCAN特点: 通过爬虫识别网站页面多线程可控制线程的最大数量可控制爬虫爬取的页面可忽略指定文件扩展名可设置GET.POST方式支持SSL支持代理支持google搜索的站点列表支持bing搜索的站点列表支持扩展插件(动态测试.静态测试.压力测试)多语言支持支持GUI界面目录检查,类似wwwscan,可发现隐藏的目录检查robots.txt文件 下载地址:点击下载UNISCAN 6.2 转载文章请注明,转载自

HBuilder:一个不错的web前端IDE(代码编辑器)

Web前端开发,2000之后基本就是三剑客的天下.到现在DW也是不错的HTMLcoder,如今的前端开发早已是JS的天下.但是DW对于JS方面就弱爆了.DW虽然支持JS语法高亮也支持JQuery JqueryMobile 甚至还支持Phonegap.但是对于JS的支持到了有的程度而已,语法高亮.语法提示仅此而已了.我们需要的是什么呢? 1.高度匹配的语法提示,例如我定义了哪些空间,语法提示至少可以自动提示控件的ID,控件对应的方法函数,自定义函数的语法提示. 2.JS与HTML的大纲导航 3.J

java web 程序---缓冲代码

在写验证码的时候,我的验证码是随机的,所以每次点击时,刷新页面,验证码都会改变. 可是,当我点击刷新时,验证码不变,说明,没有缓冲. 这里差三行代码. response.setHeader("Pragma", "No-cache"); response.setHeader("Cache-Control", "no-cache"); response.setDateHeader("Expires", 0);

小米范工具系列之五:小米范WEB口令扫描器

最新版本下载地址:http://pan.baidu.com/s/1c1NDSVe  文件名 webcracker,请使用java1.8运行 小米范WEB口令扫描器的主要功能是批量扫描web口令,目前支持basic认证及表单认证,表单认证只需输入含有登陆框的url,可自动识别表单中的用户名密码字段并加载字典. 界面如下: 使用方法: 1.设置好线程数,点击新建任务. 2.输入url信息,格式如下: http://www.xxx.com/manager/html http://www.xxx.com