<?php
header('content-type:text/html;charset=gbk');
set_time_limit(0);//防止超时
/**
*
* php目录扫描监控增强版
*
* @version 1.0
*
下面几个变量使用前需要手动设置
*
**/
/*===================== 程序配置 =====================*/
$pass="test";//设置密码
$jkdir="."; //设置监控扫描的目录,当前目录为'.',上一级目录为'..',也可以设置绝对路径,后面不要加斜杠,默认为当前目录
$logfilename="./m.log";//设置存储log的路径,可以放置在任意位置
$exclude=array('data','images');//排除目录
$danger='eval|cmd|passthru|gzuncompress';//设置要查找的危险的函数 以确定是否木马文件
$suffix='php|inc';//设置要扫描文件的后缀
/*===================== 配置结束 =====================*/
$filename=$_GET['filename'];
$check=$_GET['check'];
$jumpoff=false;
$url = $_SERVER['PHP_SELF'];
$thisfile = end(explode('/',$url));
$jump="{$thisfile}|".implode('|',$exclude);
$jkdir_num=$file_num=$danger_num=0;
define('M_PATH',$jkdir);
define('M_LOG',$logfilename);
if ($check=='check')
{
$safearr = explode("|",$jump);
$start_time=microtime(true);
safe_check($jkdir);
$end_time=microtime(true);
$total=$end_time-$start_time;
$file_num=$file_num-$jkdir_num;
$message= " 文件数:".$file_num;
$message.= " 文件夹数:".$jkdir_num;
$message.= " 可疑文件数:".$danger_num;
$message.= " 执行时间:".$total;
echo $message;
}else{
if ($_GET['m']=="del") Delete();//处理文件删除
//读取文件内容
if(isset($_GET['readfile'])){
//输出查看密码,密码校验正确以后输出文件内容
if(empty($_POST['passchack'])){
  echo"<form id=\"form1\" name=\"form1\" method=\"post\">"
  . " <label>pass"
  . " <input type=\"text\" name=\"passchack\" />"
  . " </label>"
  . " <input type=\"submit\" name=\"Submit\" value=\"提交\" />"
  . "</form>"
  ."";
  exit;
}elseif(isset($_POST['passchack'])&&$_POST['passchack']==$pass){
  $code=file_get_contents($_GET['readfile']);
  echo"<textarea name=\"code\" cols=\"150\" rows=\"30\" id=\"code\" style='width:100%;height:450px;background:#cccccc;'>{$code}</textarea>";
  exit;
}else{
  exit;
}
}else{
record_md5(M_PATH);
if(file_exists(M_LOG)){
    $log = unserialize(file_get_contents(M_LOG));
}else{
    $log = array();
}
if($_GET['savethis']==1){
//保存当前文件md5到日志文件
@unlink(M_LOG);
file_put_contents(M_LOG,serialize($file_list));
echo "<a href='scandir.php'>保存成功!点击返回</a>";
exit;
}
if(empty($log)){
echo "当前还没有创建日志文件!点击[保存当前]创建日志文件!";
}else{
if($file_list==$log){
  echo "本文件夹没有做过任何改动!";
}else{
  if(count($file_list) > 0 ){
  foreach($file_list as $file => $md5){
  if(!isset($log[$file])){
   echo "新增文件:<a href={$file} target='_blank'>".$file."</a>"." 创建时间:".date("Y-m-d H:i:s",filectime($file))." 修改时间:".date("Y-m-d H:i:s",filemtime($file))." <a href=?readfile={$file} target='_blank'>源码</a><a href='?m=del&filename={$file}' target='_blank'>删除</u></a><br />";
  }else{
   if($log[$file] != $md5){
   echo "修改文件:<a href={$file} target='_blank'>".$file."</a>"." 创建时间:".date("Y-m-d H:i:s",filectime($file))." 修改时间:".date("Y-m-d H:i:s",filemtime($file))." <a href=?readfile={$file} target='_blank'>源码</a><br />";
   unset($log[$file]);
   }else{
   unset($log[$file]);
   }
  }
  }
  }
  if(count($log)>0){
  foreach($log as $file => $md5){
  echo "删除文件:<a href={$file} target='_blank'>".$file."</a><br />";
  }
  }
  }
}
}
}
//计算md5
function record_md5($jkdir){
    global $file_list,$exclude;
    if(is_dir($jkdir)){
        $file=scandir($jkdir);
        foreach($file as $f){
            if($f!='.' && $f!='..' && !in_array($f, $exclude)){
                $path = $jkdir.'/'.$f;
                if(is_dir($path)){
                    record_md5($path);
                }else{
                    $file_list[$path]=md5_file($path);
                }
            }
        }
    }
}
function Safe_Check($jkdir)//遍历文件
{
global $danger ,$suffix ,$jkdir_num ,$file_num ,$danger_num;
) or die('文件夹不存在') ;
while ($file=$hand->read())
{
  $filename=$jkdir.'/'.$file;
  if (!$jumpoff) {
  if(Jump($filename))continue;
  }
  if(@is_dir($filename) && $file != '.' && $file!= '..'&& $file!='./..')
  {  $jkdir_num++;
  Safe_Check($filename);
  }
  if (preg_match_all ("/\.($suffix)/i",$filename,$out))
  {
  $str='';
  $fp = @fopen($filename,'r')or die('没有权限');
  while(!feof($fp))
  {
  $str .= fgets($fp,1024);
  }
  fclose($fp);
  if( preg_match_all ("/($danger)[ \r\n\t]{0,}([\[\(])/i",$str,$out))
  {
  echo "<font color='green' style='font-size:14px'>可疑文件:{$filename}</font>"." 创建时间:".date("Y-m-d H:i:s",filectime($filename))." 修改时间:".date("Y-m-d H:i:s",filemtime($filename))." <a href='?readfile={$filename}' target='_blank'><u>查看代码</u></a> <a href='?m=del&filename=$filename' target='_blank'>删除</u></a><br>";
  $danger_num++;
  }
  }
  $file_num++;
}
}
function Edit()//查看可疑文件
{
global $filename;
$filename = str_replace("..","",$filename);
$file = $filename;
$content = "";
if(is_file($file))
{
  $fp = fopen($file,"r")or die('没有权限');
  $content = fread($fp,filesize($file));
  fclose($fp);
  $content = htmlspecialchars($content);
}
echo "<textarea name='str' style='width:100%;height:450px;background:#cccccc;'>$content</textarea>\r\n";
exit();
}
function Delete()//删除文件
{ global $filename,$pass;
if(empty($_POST['passchack'])){
  echo"<form id=\"form1\" name=\"form1\" method=\"post\">"
  . " <label>pass"
  . " <input type=\"text\" name=\"passchack\" />"
  . " </label>"
  . " <input type=\"submit\" name=\"Submit\" value=\"提交\" />"
  . "</form>"
  ."";
  exit;
}elseif(isset($_POST['passchack'])&&$_POST['passchack']==$pass){
  (is_file($filename))?($mes=unlink($filename)?'删除成功':'删除失败 查看权限'):'';
  echo $mes;
  exit();
}else{
  echo '密码错误!';
  exit;
}
}
function Jump($file)//跳过文件
{
global $jump,$safearr;
if($jump != '')
{
  foreach($safearr as $v)
  {
  if($v=='') continue;
  if( eregi($v,$file) ) return true ;
  }
}
return false;
}
?>
<a href="scandir.php">[查看文件改动]</a>|<a href="scandir.php?savethis=1">[保存当前文件指纹]</a>|<a href="scandir.php?check=check">[扫描可疑文件]</a>

PHP Web木马扫描器代码的更多相关文章

  1. PHP Web 木马扫描器代码

    scanner.php:<?php/**************PHP Web木马扫描器************************//* [+] 作者: alibaba *//* [+] ...

  2. PHP Web 木马扫描器

    直接放在网站根目录运行即可 <?php /**************PHP Web木马扫描器************************/ /* [+] 版本: v1.0 */ /* [+ ...

  3. PHP Web木马扫描器

    <?php  header('content-type:text/html;charset=gbk');  set_time_limit(0);//防止超时  /** * * php目录扫描监控 ...

  4. 小米范工具系列之七:小米范 web目录扫描器2.x版本发布

    小米范web目录扫描器主要功能是探测web可能存在的目录及文件. 此工具使用java 1.8以上版本运行. 小米范web查找器2.x版本针对1.x版本(参考http://www.cnblogs.com ...

  5. 小米范工具系列之五:小米范WEB口令扫描器

    最新版本1.2,下载地址:http://pan.baidu.com/s/1c1NDSVe  文件名 webcracker,请使用java1.8运行 小米范WEB口令扫描器的主要功能是批量扫描web口令 ...

  6. 小米范工具系列之二:小米范 web目录扫描器

    最新版本1.1,下载地址:http://pan.baidu.com/s/1c1NDSVe  文件名scandir,请使用java1.8运行 小米范web目录扫描器主要功能是探测web可能存在的目录及文 ...

  7. HBuilder:一个不错的web前端IDE(代码编辑器)

    Web前端开发,2000之后基本就是三剑客的天下.到现在DW也是不错的HTMLcoder,如今的前端开发早已是JS的天下.但是DW对于JS方面就弱爆了.DW虽然支持JS语法高亮也支持JQuery Jq ...

  8. web前端开发 代码规范 及注意事项

    web前端开发 代码规范 及注意事项 外部命名规范 html .js .css文件名称命名规范 my_script.js my_camel_case_name.css my_index.html 路径 ...

  9. 小陈WEB漏洞扫描器 V2.0

    小陈WEB漏洞扫描器 V2.0 小陈WEB漏洞扫描器 V2.0 https://pan.baidu.com/s/1NSmFCyxowEa3YlOuhvtwwQ

随机推荐

  1. UVA 558 Wormholes 【SPFA 判负环】

    题目链接: https://uva.onlinejudge.org/index.php?option=com_onlinejudge&Itemid=8&page=show_proble ...

  2. POJ 2141 模拟

    思路:字符串解密 啥都告诉你了 模拟就好 //By SiriusRen #include <cstdio> #include <cstring> using namespace ...

  3. How to anti-Obfuscated code

    Author:jin can zhu from China Source:http://blog.csdn.net/clever101 Now many software makers have us ...

  4. Kinect 开发 —— 骨骼数据与彩色影像和深度影像的对齐

    在显示彩色影像和深度影像时最好使用WriteableBitmap对象: 要想将骨骼数据影像和深度影像,或者彩色影像叠加到一起,首先要确定深度影像的分辨率和大小,为了方便,这里将深度影像数据和彩色影像数 ...

  5. vue+mui+html5+ plus开发的混合应用底部导航的显示与隐藏

    1. 模板相关内容(template) <template> <div> <transition :name="transitionName"> ...

  6. HDU 4699 Editor 维护栈

    维护两个栈,分别存光标前和光标后的数 再维护前缀和的栈 和 前缀和最大值的栈 注意一下左移,右移,删除到顶了就不操作了 5个操作 I x : 光标处插入x  -----> s1.push(x) ...

  7. mysql查询最新一组数据

    public function getDetail(){ $sql = "SELECT * FROM (SELECT * FROM Z_CFTC_GOV_NEW ORDER BY UPDAT ...

  8. 怎样从Cortex-m向STM32移植使用SPI接口协议

    /*************************************************************************************************** ...

  9. LinearLayout-margin不起作用的处理

    1.如果LinearLayout中使用android:layout_marginRight不起作用,通过测试原来在android2.x中,如果一个控件中有android:layout_gravity属 ...

  10. 基于WebSphere与Domino的电子商务网站构架分析

    650) this.width=650;" border="0" alt="174812596.jpg" src="http://img1. ...