Erlo

全站代码扫描,全站文件扫描,全站目录扫描仪V2.0

2020-05-13 16:24:39   2469   Erlo.vip
页面报错/反馈
收藏 4 赞
Download

全站代码扫描,全站文件扫描,全站目录扫描仪V2.0

这是一个demo测试地址,可以参考下:Erlo全站扫描工具V2.0

文章最后会提供这个脚本的下载地址

历史版本地址:Erlo扫描工具V1.0


更新时间:2020.05.13

更新版本:V2.0

更新内容:

1、新增文件预览功能。

2、新增文件最后修改时间和文件大小提示。

3、优化扫描方式。

4、优化目录展开BUG。

5、优化页面展示。


演示流程如下

1、首先输入密码:www.erlo.vip,进入目录管理页面

1.jpg

2、目录管理页面,然后点击check开始核对文件

2.jpg

3、开始核对文件并把核对得文件标注出来,有些文件过多得时候可以用浏览器得查找功能去快速定位。

3.jpg

4、结果显示test.log有常见木马得关键词。

5、相对之前V1.0的版本,本次做了更新优化

现在得木马关键词库比较少,但也相对都有。欢迎补充哈



网站定制、商城开发、小程序开发都可以找erlo.vip



登录查看全部

参与评论

评论留言

ERLO 2020-05-13 16:59

新版本V2.0,欢迎补充更新敏感词库

本次库内容

@create_function

firstvisited=false;expi

sdfhu1.com

document.cookie

@eval

DZNHkqNIAADv85HpDg4tTGFidrYDCRBOOOEvG

@create_function('', $_POST['datas'])

$password='ck';//登录密码

getHTTPPage

66.79.178.244

error_reporting(0);$sr="st"./*+/*+*/"rr"/*+/*+*/."ev";

"pr"."e"."g_"."re"."p"."l"."ace"

$dos="CgokcGFzc3dvcmQgPSAieWlnZWNhb2RhbmRlZGF

x50x4bx05x06x00x00x00x00

1618k.com/*1e711*/

@include "144:57w167w

ereg("http

中华

x73x63x72x69x70x74

base64_decode

xkdd

chmod

usleep

base64_decode("aHR0cDovLzEyNC4xNTYuMTY3LjEwNC8=")

):EvaL(

批量挂马

桂林老兵

专用ASP小马

后门名字

Serv-u提权

海阳顶端网

清马路径

批量清马

执行CMD命令

72C24DD5-D70A-438B-8A42-98424B88AFB8

13709620-C279-11CE-A49E-444553540000

F935DC26-1CF0-11D0-ADB9-00C04FD58A0B

限权升提

门后入插

写入注册表健值成功

php eval($_POST

$O00OO0

h"&"t"&"t"&"p"&":"&"/"&"/"

马挂定指

bjijtyuumyummktyt865ue56yg56kmyjnkj67ti

v5031e998

round($packets/$exec_time

血腥DDOS

网络验证

$oooo0o00o0o0o0o0o0o0o00000o0o0o0o0o0oo0o0o0o0o0oo0

$max_time = time()+$exec_time

$max_time = $time+$exec_time

$max=($size-1)*$size

$g_aFromSurnames

(WebKiller)荣誉出品

['mjdu']

"BFDDCFECADF",1393052144

'pushWord chr(17) & chr(32) & chr(1)

play = request("

then:execute(e)

小雨杰作终极去后门

Execute(strAespCode)

edocpsa=iMaiJ^txen

<%eval request("

"by*aming"

&StrReverse(Request("

execute GetHTml

Siliemor Shell

csseojc=ok

execute(unescape(temp))

Thanks Snailsor,FuYu

Response.Write(eval(Request.Item

Vipreg="20132165414621325641311254123112512"

cGZzb2Nrb3Blbg==

死神来临Asp大马

$_POST['g'.'u'.'i'.'g'.'e'])

vbhLn="ASPXSpy";

assert($_POST[


游客
2020-05-26 17:46

增加更新“x64x65”

手机查看

返回顶部

给这篇文章打个标签吧~

棒极了 糟糕透顶 好文章 PHP JAVA JS 小程序 Python SEO MySql 确认