webshell扫描工具(Pecker Scanner) – 测试

本文介绍了使用Pecker Scanner进行webshell扫描时遇到的漏报和误报情况,通过实例展示了工具的局限性,如对system函数的处理和扫描超时问题。并对工具的检查机制进行了简要分析,发现其可能仅依据eval字符串进行记录。最后,对作者的开源精神表达了肯定,并期待改进。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

今天看到几位大牛微薄转发了一个webshell扫描工具,用了语法分析、词法分析的方法,虽然不知道语法分析、词法分析是什么,但是感觉很高级的样子,果断下载一个回来试用一下。结果相当让人失望,希望作者后续继续改进。 链接如下: 一、漏报 简单把system函数

今天看到几位大牛微薄转发了一个webshell扫描工具,用了语法分析、词法分析的方法,虽然不知道语法分析、词法分析是什么,但是感觉很高级的样子,果断下载一个回来试用一下。结果相当让人失望,希望作者后续继续改进。

链接如下:
一、漏报
简单把system函数做了个字符串拼接,如下:
$func = “s”.”ys

作为自己有个小站或大站的人,Webshell扫描器应该人手一份,虽然这些工具不能全部彻底清除网站里的后门,但应付大部分的主流Webshell还是很简单的 如果自己的网站里被别人放进了一个Webshell,那可不是件很爽的事情啊!我给站长们推荐2个工具,KOAcha2.0和ScanWebshell ScanWebshell是Lake2大侠写的,我个人很佩服他,这个工具是一个ASP格式的页面,可以查询ASP,cer,cdx,asa以及嵌套调用的任意格式文件,但是图片ASP木马查不到,基本原理是对特别函数的审查。挺好用的,不过也不是万能,现在已经有一些Webshell的佼佼者可以躲过它了。 个人还是比较喜欢用这个:KOA ASP类 WebShell(木马)扫描工具2.0 2009年11月4日发布 更新和增加了如下内容: 1.优化了代码。 2.修正了“查找IIS解析漏洞的文件”时,当文件夹有大写字母没识别的错误。 3.修正了“查找IIS解析漏洞的文件”时,当文件没后缀名时没识别的错误。 就是说“D:\WEBROOT\website\hack.asp\a”的一类木马也能检测出。 4.修正了“include file|virtual”代码的正则检测方式,1.0只能检测正常的“include file|virtual”代码。 现在可以检测 换了行和中间加了全角空格( )等各种变异的“include file|virtual”代码包含文件。 5.修正了“Server.Execute|Transfer”代码的正则检测方式。 现在可以检测各种变异的“Server.Execute|Transfer”代码 6.修正了“RunatScript”代码的正则检测方式。 现在可以检测各种变异的“RunatScript”代码文件。 7.增加了更改文件名的检测。有些木马会修改文件名,当使用木马时会把文件后缀名修改为ASP,不使用时把木马文件后缀名去除。 8.增加了查看、删除、修改代码文件的功能,方便对木马的操作。(友情提示:当查看代码有乱码(可能是UTF8编码)时,请不要用本程序修改代码。) 查看代码时对危险脚步进行了高亮加大。更容易查看危险脚本。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值