牛牛逼逼叉叉
菜单

D-Safe_WebShellKill

2013年11月26日,分类《资源共享》,作者:
博客捐助

这是有位朋友在 微博上分享的 @B4tsc4r  微博已经删除

链接 :http://www.b4tsc4r.com/88.html  博客已经关闭

3.png

D盾WebShell查杀利器,是啊D自行研发的不分扩展名的代码分析引擎,能分析更为隐藏的WebShell后门行为。

引擎特别针对,一句话后门,变量函数后门,${}执行 ,`执行,

preg_replace执行,call_user_func,file_put_contents,fputs 等特殊函数

的参数进行针对性的识别,能查杀更为隐藏的后门,

并把可疑的参数信息展现在你面前,让你能更快速的了解后门的情况

新版特别针对 dedecms 的{dede:php}{/dede:php}代码加入了识别!

软件加入隔离功能,并且可以还原!

软件通过网站的数据库配置文件进行的自动化连接并检测数据库安全的功能!

特别针对 DEDECMS 数据库里的后门数据进行检测,并对使用高权限数据库帐号(如:Mysql的root帐号)进行提示,并支持降权操作,

防范因网站使用高权限的数据库帐号导致服务给入侵!

已加入识别的网站系统:DEDECMS,PHPWIND,DISCUZ,DEDECMS,ECSHOP,PHPCMS,PICCMS,SHOPEX,WORDPRESS,THINKSNS

11.png

在我测试的过程中,有15个asp上传小马不能识别,因为只上传用的asp小马可以很多样,他的作用和正常的写入没有多大的差别,但是上传别的webshell就会被识别,所以大家如果发现有不能识别的webshell,请使用上传样本功能上传到软件服务器。请让我们一起努力,维护网络信息安全!

21.png

下载地址

http://www.d99net.net/down/WebShellKill_B4tsc4r.zip  下载连接失效



发表评论

电子邮件地址不会被公开。 必填项已用*标注

【上一篇】

今天自己模仿这个样式自己做了几张-哈哈

【下一篇】

关于百度决绝外链那点事使用与方法-个人观点