D盾一键查网站源码后门扫描工具

D盾 Web查杀是由 “迪元素科技有限公司” 研制。 自主研发不分扩展名的代码行为分析引擎(非简单的字符串查找引擎),能识别更多的后门行为。
如:变量函数后门,远程引用,${}执行,`执行,ASP加密后门,preg_replace执行,call_user_func函数后门等等

更强的识别能力
图示更明了,红色字体的为已入库的样本!
支持在线更新识别库

后期需把一些没问题的脚本加入白名单,希望使用者能为我们提供样本,完善识别库 。
经测试确实比同类软件拥有更好的查杀能力。

软件使用自行研发不分扩展名的代码分析引擎,能分析更为隐藏的WebShell后门行为。
引擎特别针对,一句话后门,变量函数后门,${}执行 ,`执行,
preg_replace执行,call_user_func,file_put_contents,fputs 等特殊函数
的参数进行针对性的识别,能查杀更为隐藏的后门,
并把可疑的参数信息展现在你面前,让你能更快速的了解后门的情况
新版特别针对 dedecms 的{dede:php}{/dede:php}代码加入了识别!
软件加入隔离功能,并且可以还原!
如有不能识别的webshell请使用上传样本功能上传给我们,我们将后期加入识别!


软件加入的变量合并追查功能,让更隐藏的后门也不能逃过你的法眼!
变量函数再变量函数的转换的后门,让你看的眼花缭乱,不知道所云,D盾能追查出一些变量函数,让后门不再隐身!
大量的注释干扰,将导致常规的查杀无法识别,D盾_web查杀 针对此问题加强还原能力,让后门显现!
隐藏在正常文件里的后门,在海量的源文件代码中,将非常难于发现,使用 D盾_web查杀 能查出此类后门,减低你追查后门的工作量。
如果 ${} 后门隐藏在正常的文件是,并分开书写,将很难发现,软件针对些后门加入了识别功能,还原后门原形

『数据库后门追查』

软件通过网站的数据库配置文件进行的自动化连接并检测数据库安全的功能!
特别针对 DEDECMS 数据库里的后门数据进行检测,并对使用高权限数据库帐号(如:Mysql的root帐号)进行提示,并支持降权操作,
防范因网站使用高权限的数据库帐号导致服务给入侵!

已加入如下网站类型的识别:
—————————————————————————————-
DEDECMS,PHPWIND,DISCUZ,DEDECMS,ECSHOP,PHPCMS,PICCMS,SHOPEX,WORDPRESS,THINKSNS

相关文件下载地址
该资源需登录后下载,去登录?
本站大部分下载资源收集于网络,只做学习和交流使用,版权归原作者所有。若您需要使用非免费的软件或服务,请购买正版授权并合法使用。本站发布的内容若侵犯到您的权益,请联系站长删除,我们将及时处理。
© 版权声明
THE END
喜欢就支持以下吧
点赞0赞赏 分享
评论 共2条

请登录后发表评论