最近 Forece 下载别人的代码,怕被别人插入一句话木马。于是上网找了一下网页木马扫描器。一个是在本地 Windows 环境下扫描的,另外一个是在服务器端进行扫描的。随便分享一下。

1、Windows 客户端下的 “绿洲php网页木马扫描助手”

绿洲PHP木马扫描助手

使用方法:
直接运行后,扫描代码所在文件夹即可。
下载地址:绿洲PHP木马扫描助手

2、服务器端下的 Php网页木马扫描器
登录账户密码均为a可以自行修改,还不错的一般危险函数或者一句话统统杀掉....变形的变异的畸形的也不在话下 懂点PHP的自己添加危险函数的代码。
注意:扫描出来的并不一定都是木马,请谨慎检查。

'后门特性->cha88.cn'=>'cha88\.cn',
'后门特性->c99shell'=>'c99shell',
'后门特性->phpspy'=>'phpspy',
'后门特性->Scanners'=>'Scanners',
'后门特性->cmd.php'=>'cmd\.php',
'后门特性->str_rot13'=>'str_rot13',
'后门特性->webshell'=>'webshell',
'后门特性->DDOS'=>'$fp = fsockopen',
'后门特性->EgY_SpIdEr'=>'EgY_SpIdEr',
'后门特性->tools88.com'=>'tools88\.com',
'后门特性->SECFORCE'=>'SECFORCE',
'后门特性->eval("?>'=>'eval\((\'|")\?>',
'可疑代码特性->system('=>'system\(',
'可疑代码特性->passthru('=>'passthru\(',
'可疑代码特性->shell_exec('=>'shell_exec\(',
'可疑代码特性->exec('=>'exec\(',
'可疑代码特性->popen('=>'popen\(',
'可疑代码特性->proc_open'=>'proc_open',
'可疑代码特性->eval($'=>'eval\((\'|"|\s*)\\$',
'可疑代码特性->assert($'=>'assert\((\'|"|\s*)\\$',
'伤害MYSQL代码->returns string soname'=>'returnsstringsoname',
'伤害MYSQL代码->into outfile'=>'intooutfile',
'伤害MYSQL代码->load_file'=>'select(\s+)(.*)load_file',
'减稀后门特性->eval(gzinflate('=>'eval\(gzinflate\(',
'减稀后门特性->eval(base64_decode('=>'eval\(base64_decode\(',
'减稀后门特性->eval(gzuncompress('=>'eval\(gzuncompress\(',
'减稀后门特性->eval(gzdecode('=>'eval\(gzdecode\(',
'减稀后门特性->eval(str_rot13('=>'eval\(str_rot13\(',
'减稀后门特性->gzuncompress(base64_decode('=>'gzuncompress\(base64_decode\(',
'减稀后门特性->base64_decode(gzuncompress('=>'base64_decode\(gzuncompress\(',
'一句话后门特性->eval($_'=>'eval\((\'|"|\s*)\\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特性->assert($_'=>'assert\((\'|"|\s*)\\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特性->require($_'=>'require\((\'|"|\s*)\\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特性->require_once($_'=>'require_once\((\'|"|\s*)\\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特性->include($_'=>'include\((\'|"|\s*)\\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特性->include_once($_'=>'include_once\((\'|"|\s*)\\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特性->call_user_func("assert"'=>'call_user_func\(("|\')assert("|\')',
'一句话后门特性->call_user_func($_'=>'call_user_func\((\'|"|\s*)\\$_(POST|GET|REQUEST|COOKIE)',
'一句话后门特性->$_POST/GET/REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?]'=>'\$_(POST|GET|REQUEST|COOKIE)\[([^\]]+)\]\((\'|"|\s*)\\$_(POST|GET|REQUEST|COOKIE)\[',
'一句话后门特性->echo(file_get_contents($_POST/GET/REQUEST/COOKIE'=>'echo\(file_get_contents\((\'|"|\s*)\\$_(POST|GET|REQUEST|COOKIE)',
'上传后门特性->file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE'=>'file_put_contents\((\'|"|\s*)\\$_(POST|GET|REQUEST|COOKIE)\[([^\]]+)\],(\'|"|\s*)\\$_(POST|GET|REQUEST|COOKIE)',
'上传后门特性->fputs(fopen("?","w"),$_POST/GET/REQUEST/COOKIE['=>'fputs\(fopen\((.+),(\'|")w(\'|")\),(\'|"|\s*)\\$_(POST|GET|REQUEST|COOKIE)\[',
'.htaccess插马特性->SetHandler application/x-httpd-php'=>'SetHandlerapplication\/x-httpd-php',
'.htaccess插马特性->php_value auto_prepend_file'=>'php_valueauto_prepend_file',
'.htaccess插马特性->php_value auto_append_file'=>'php_valueauto_append_file'

下载地址:PHP网页木马扫描