脚本漏洞不完全挖掘脚本
2007-06-07 11:43
218 查看
<?php
if(@set_time_limit(0)) ini_set("max_execution_time",0);
//配置
$wwwpath='D:\\wwwroot'; //你的web根目录
$wwwurl='http://127.0.0.1'; //访问你web根目录的url
//配置结束
$path='D:\wwwroot\phpscripts\PHPWind_GBK_5.3'; //你要检测脚本所在路径
$script_array=list_dir($path);
$path=str_replace($wwwpath,'',$path);
$path=str_replace('\\','/',$path);
$baseurl=$wwwurl.$path;
$result=0;
echo "脚本漏洞挖掘脚本<br>";
echo "Editor By:Ivory AT 77169.com<br>";
echo "<br>";
echo "<br>";
echo "=========================================================================<br>";
foreach($script_array as $value) {
$fuckurl=$baseurl.$value;
$temp=@file_get_contents($fuckurl);
if(strpos($temp,'Fatal error')||strpos($temp,'Warning')) {//关键字可自行修改
$result=$result+1;
echo "Find $value;\t\t\t<a href=$fuckurl>$value</a><br>";
continue;
}
}
echo "<br>=========================================================================<br>";
if($result) {
echo "好了,恭喜你,你找到了 $result 个漏洞!<nr><br>";
}
else {
echo "晕,可能您输入的路径有问题<br>请修改路径重新开始吧!<br>";
}
function list_dir($dirname)
{
//变量
global $scan_ex,$count_all,$path;
//Win系统
// if($dirname[strlen($dirname)-1]!='\\')
// $dirname.='\\';
//*inx系统
if($dirname[strlen($dirname)-1]!='/') $dirname.='/';
static $result_array=array(); //静态数组,保存函数返回值。
$handle=opendir($dirname);
while ($file = readdir($handle)) {
if($file=='.'||$file=='..') continue;
if(is_dir($dirname.$file)) list_dir($dirname.$file.'/'); //如果是目录,递归调用。
if(strpos($file,'.php')) {//后缀可自行修改
$result_array[]=str_replace($path,'',$dirname.$file);
$count_all=$count_all+1;
}
}
closedir($handle);
return $result_array;
}
?>
if(@set_time_limit(0)) ini_set("max_execution_time",0);
//配置
$wwwpath='D:\\wwwroot'; //你的web根目录
$wwwurl='http://127.0.0.1'; //访问你web根目录的url
//配置结束
$path='D:\wwwroot\phpscripts\PHPWind_GBK_5.3'; //你要检测脚本所在路径
$script_array=list_dir($path);
$path=str_replace($wwwpath,'',$path);
$path=str_replace('\\','/',$path);
$baseurl=$wwwurl.$path;
$result=0;
echo "脚本漏洞挖掘脚本<br>";
echo "Editor By:Ivory AT 77169.com<br>";
echo "<br>";
echo "<br>";
echo "=========================================================================<br>";
foreach($script_array as $value) {
$fuckurl=$baseurl.$value;
$temp=@file_get_contents($fuckurl);
if(strpos($temp,'Fatal error')||strpos($temp,'Warning')) {//关键字可自行修改
$result=$result+1;
echo "Find $value;\t\t\t<a href=$fuckurl>$value</a><br>";
continue;
}
}
echo "<br>=========================================================================<br>";
if($result) {
echo "好了,恭喜你,你找到了 $result 个漏洞!<nr><br>";
}
else {
echo "晕,可能您输入的路径有问题<br>请修改路径重新开始吧!<br>";
}
function list_dir($dirname)
{
//变量
global $scan_ex,$count_all,$path;
//Win系统
// if($dirname[strlen($dirname)-1]!='\\')
// $dirname.='\\';
//*inx系统
if($dirname[strlen($dirname)-1]!='/') $dirname.='/';
static $result_array=array(); //静态数组,保存函数返回值。
$handle=opendir($dirname);
while ($file = readdir($handle)) {
if($file=='.'||$file=='..') continue;
if(is_dir($dirname.$file)) list_dir($dirname.$file.'/'); //如果是目录,递归调用。
if(strpos($file,'.php')) {//后缀可自行修改
$result_array[]=str_replace($path,'',$dirname.$file);
$count_all=$count_all+1;
}
}
closedir($handle);
return $result_array;
}
?>
相关文章推荐
- 远程包含漏洞挖掘脚本
- 【安全牛学习笔记】手动漏洞挖掘-SQL注入XSS-简介、跨站脚本检测和常见的攻击利用手段
- 脚本漏洞挖掘技巧 基于工具快速挖掘
- 网站中SQL注入脚本漏洞的挖掘与防护
- 网站中SQL注入脚本漏洞的挖掘与防护
- 使用Dreamweaver挖掘脚本漏洞
- 在linux下,完全杀死tomcat等进程脚本
- 深入挖掘Windows脚本技术
- 手动挖掘漏洞(三)
- SQL SERVER 2005 数据挖掘与商业智能完全解决方案---学习笔记(五)
- 从ctf入门漏洞挖掘
- WordPress FunCaptcha插件跨站脚本漏洞
- [网站安全] [实战分享]WEB漏洞挖掘的一些经验分享
- 跨站点请求伪造 跨站点脚本编制 通过框架钓鱼漏洞
- WordPress BackupBuddy插件importbuddy.php脚本设计错误漏洞
- ActiveX 控件漏洞挖掘方法
- 一个csrf实例漏洞挖掘带你了解什么是csrf
- NagiosQL 跨站脚本漏洞
- WordPress CommentLuv插件‘_ajax_nonce’参数跨站脚本漏洞
- 安全防护:脚本攻击防范策略完全篇