一个JSP Webshell检测工具
主要是基于污点分析来做,依靠ASM解析字节码,然后模拟栈帧在JVM指令执行中的变化实现数据流分析
具体的原理参考先知社区文章:https://xz.aliyun.com/t/10622
目前只做了普通反射JSP马的检测,其他方式后续更新
命令:
java -jar JSPKiller.jar -f 1.jsp
如果发生空指针异常或编译报错,参考以下
注意:
JSPKiller.jar目录下必须有lib.jar文件- 测试的三种反射JSP马已经提供(在JSP目录下)
- 确保配置了正确的环境变量
JAVA_HOME - 确保
java命令是JDK下的而不是JRE下的(例如环境变量Path中配置C:\Program Files\Java\jdk1.8.0_131\bin为第一个)这样做的原因是:在JRE环境中无法获得编译器对象(JavaCompiler)来进行动态编译,只有JDK有这样的功能
