本帖最后由 DreamVoid 于 2021-12-19 09:30 编辑 
 
 
这不是Spigot插件
最新版本需要 Java 16 才能运行
授权搬运最新版本需要 Java 16 才能运行
 
- 前言
 如本贴标题所述,这个软件能够帮助你发现你现在使用的Spigot插件中是否有后门插件(包括查是否有给OP、系统文件访问等相关代码逻辑),对于那些担心自己服务器有后门的服主非常实用。
 再说一次,这个不是Spigot插件,也不是BungeeCord插件,而是一个独立的jar可执行文件(至于为什么发到插件版,见3楼我的回复)
- 如何使用?
 - 关闭服务器以确保后门插件没有运行(亲测就算不关闭服务端也能检测)
- 上传“MCAntiMalware.jar”到你的服务端根目录,使用命令行等能运行命令的东西运行命令“java -jar MCAntiMalware.jar”(是不是很熟悉?就和启动Spigot服务端是一样的)
- 此时会自动扫描plugins目录下的所有jar文件,并将扫描结果输出到“AntiMalware/logs”文件夹
- 如果检测到任何后门插件,请打包并使用Discord或PM(SpigotMC)发送给我(作者)(老实说,我觉得发给作者没什么用)
- 删除发现的后门插件并重新下载你发现的不带后门的插件然后启动服务器
- 如果你发现后门行为仍然存在,请打包你的服务器jar和插件目录并将其发送给我(作者),然后重新下载所有东西(包括服务端和所有插件)
 
 
- 命令行参数
 在第2部分的命令后门添加参数“--help”以获得所有帮助信息,这些都是最新的
 实测有这些参数可以用:
 复制代码- Option                                Description
 
- ------                                -----------
 
- --banMalAuthors <Boolean>             Should we ban malicious authors and possible alts (default: true)
 
- --disableAutoUpdate <Boolean>         Should auto updating be disabled (default: false)
 
- --dumpClasses <Boolean>               Should classes in the classpath be saved (default: false)
 
- --help                                Show the help
 
- --language <String>                   Changes the language of the program (default: en)
 
- --logSM <Boolean>                     Should the SecurityManager log messages (default: true)
 
- --notify <String>                     Allows you to set a notification method (Type: console, discord, popup) (default: console)
 
- --printNotInfectedMessages <Boolean>  Should not infected messages be shown & logged (default: true)
 
- --runSecurityManager <Boolean>        Should the AntiMalware use a custom SecurityManager (default: true)
 
- --scanDirectory <String>              Which folder to scan (default: plugins)
 
- --scanDrives <Boolean>                Should all drives be scanned? (default: false)
 
- --scanFile <String>                   Scan a single file
 
- --scanZippedFiles <Boolean>           Should Zipped files be scanned? (Takes up space) (default: true)
 
- --serverArguments <String>            Server arguments
 
- --serverJar <String>                  Path to the server jar that should be ran
 
- --singleScan <Boolean>                Should we only scan once (default: false)
 
- --spigotScanner <Boolean>             Should the latest resources be downloaded & scanned? (default: false)
 
- --useTransformers <Boolean>           Should custom code be used? (Deals with a variety of methods malicious plugins use) (default: true)
 
 
 
- Option                                Description
- 特性
 发现超过300个后门插件(来自原帖)
 可以运行7*24小时来提供不间断的保护
 能扫描任何新添加的jar、rar、zip文件
 如果你添加参数“--serverJar <服务器jar的路径>”,本软件可以严格限制后门插件的操作(甚至记录被操作的文件是哪个文件)
- 有关付费插件
 本软件无法完全支持扫描付费插件,别问为什么,问就是Spigot反盗版机制
- 翻译
 作者已在新版本更新更多字符串,翻译已过时,请酌情使用。
 
- 下载&开源地址
 支持原作者,请前往SpigotMC下载:https://www.spigotmc.org/resources/64982/
 本软件开源,源代码托管于Github:https://github.com/OpticFusion1/MCAntiMalware
 楼主的翻译汉化(已过时):messages_chs.zip (2.76 KB, 下载次数: 105) 
 翻译食用指南:以压缩包方式打开下载好的jar程序,将我的翻译文件丢到根目录,然后添加参数“--language chs”即可
- 楼主亲测截图和处理后的日志文件
   
 因为这个东西在扫描恶意网站的时候会刷屏相同的sql报错,所以我把那部分内容全部删掉了,反正也看不懂
 复制代码- [17:18:32] [INFO]: Using locale en
 
- [17:18:32] [INFO]: Initializing...
 
- [17:18:32] [INFO]: Any bugs and/or false-positives should be reported here: https://github.com/OpticFusion1/MCAntiMalware/issues
 
- [17:18:32] [INFO]: Your server would be more secure if you used the --serverJar <path> command line argument
 
- Letting the AntiMalware start the server its self makes it so malicious plugins are severely limited in a variety of ways and more things get detected.
 
- [17:18:32] [INFO]: Downloading databases
 
- [17:18:34] [INFO]: Finished downloaded databases
 
- [17:18:34] [INFO]: Registering checks
 
- [17:18:34] [INFO]: Registered checks
 
- [17:18:34] [INFO]: Setting up Auto-Updater
 
- [17:18:34] [INFO]: Finished initializing
 
- [17:18:37] [DETECTED]: plugins\CommandNPC.jar MIGHT be infected with Spigot.MALWARE.ForceOP.A Class path: me/messageofdeath/commandnpc/Listeners/NPCListener ; Line/SourceFile 142/NPCListener.java
 
- [17:18:50] [DETECTED]: plugins\LeakParkour.jar MIGHT be infected with Spigot.MALWARE.SystemAccess.Process Class path: org/a/a/a/l ; Line/SourceFile 502/FileSystemUtils.java
 
- [17:18:50] [DETECTED]: plugins\ItemJoin.jar MIGHT be infected with Spigot.MALWARE.ForceOP.A Class path: me/RockinChaos/itemjoin/giveitems/utils/ItemCommand ; Line/SourceFile 142/ItemCommand.java
 
- [17:18:58] [DETECTED]: plugins\LiteBans\mysql-connector-java-8.0.18.jar MIGHT be infected with Spigot.MALWARE.SystemAccess.Process Class path: com/mysql/cj/admin/ServerController ; Line/SourceFile 149/ServerController.java
 
- [17:19:03] [DETECTED]: plugins\LuckPerms\libs\mysql-driver-5.1.48-remapped.jar MIGHT be infected with Spigot.MALWARE.SystemAccess.Process Class path: me/lucko/luckperms/lib/mysql/jdbc/util/ServerController ; Line/SourceFile 142/ServerController.java
 
- [17:19:04] [DETECTED]: plugins\LuckPerms\libs\mysql-driver-5.1.48.jar MIGHT be infected with Spigot.MALWARE.SystemAccess.Process Class path: com/mysql/jdbc/util/ServerController ; Line/SourceFile 142/ServerController.java
 
- [17:19:10] [DETECTED]: plugins\LuckPerms\libs\mysql-driver-8.0.22.jar MIGHT be infected with Spigot.MALWARE.SystemAccess.Process Class path: com/mysql/cj/admin/ServerController ; Line/SourceFile 149/ServerController.java
 
- [17:19:10] [DETECTED]: plugins\LuckPerms\libs\mysql-driver-8.0.22-remapped.jar MIGHT be infected with Spigot.MALWARE.SystemAccess.Process Class path: me/lucko/luckperms/lib/mysql/cj/admin/ServerController ; Line/SourceFile 149/ServerController.java
 
- [17:19:12] [DETECTED]: plugins\MCRMB-2.0b19-12fe19a.jar MIGHT be infected with Spigot.MALWARE.ForceOP.A Class path: com/mcrmb/iiiiiiIiiIiI ; Line/SourceFile 737/CommandListen.java
 
- [17:19:12] [DETECTED]: plugins\MCRMB-2.0b19-12fe19a.jar MIGHT be infected with Spigot.MALWARE.ForceOP.A Class path: com/mcrmb/iiiiiIiiiIiI ; Line/SourceFile 49/TransferMode.java
 
- [17:19:16] [DETECTED]: plugins\MineBlockPluginManager.jar MIGHT be infected with Spigot.MALWARE.SystemAccess.Process Class path: org/apache/commons/io/FileSystemUtils ; Line/SourceFile 502/FileSystemUtils.java
 
- [17:19:21] [INFO]: worldguard-bukkit-6.2.2.jar is probably safe because the checksum is whitelisted
 
- [17:19:23] [DETECTED]: plugins\TabooLib\libs\org.scala-lang-scala-library-2.12.8.jar MIGHT be infected with Spigot.MALWARE.SystemAccess.Process Class path: scala/sys/process/ProcessImpl$SimpleProcess ; Line/SourceFile 241/ProcessImpl.scala
 
 
 
- [17:18:32] [INFO]: Using locale en
- 最后
 不要依赖本软件能发现全部后门插件,也不要认为没有任何误报(请看上面的日志,把开源的LuckPerms的依赖和TabooLib的依赖还有我给自己服务器做的插件管理检测出来了),还是要根据自己的判断
 想要无后门,最好的方法就是下载官方插件
 
 顺带提一下发帖模板的中文名称,是“反 病毒插件”,不是“反病毒 插件”
 
这个东西误报是不是狠了点2333
然后这个真的应该发到插件板块吗,,我觉得软件板块更适合一些
然后这个真的应该发到插件板块吗,,我觉得软件板块更适合一些
 本帖最后由 DreamVoid 于 2021-1-30 18:01 编辑 
发到那里还要查毒报告,又不是我做的我才不去搞那东西(说白了就是懒 )
 ),而且也没有转载的相关规定,又是一个小玩意,我就觉得没必要
误报当然是有,所以要根据自己的判断来确认后门插件
新科 发表于 2021-1-30 17:42
这个东西误报是不是狠了点2333
然后这个真的应该发到插件板块吗,,我觉得软件板块更适合一些 ...
发到那里还要查毒报告,又不是我做的我才不去搞那东西
误报当然是有,所以要根据自己的判断来确认后门插件
感谢作者分享!!!!
感谢作者分享!!
先支持一下qwq
感谢作者分享!!!!
这个牛 别人给了我个有后门的端 一下就修好了
生成的文件怎么看那个插件有后门?
1363471091W 发表于 2021-2-16 09:58
生成的文件怎么看那个插件有后门?
[17:19:16] [DETECTED]: plugins\MineBlockPluginManager.jar MIGHT be infected with Spigot.MALWARE.SystemAccess.Process Class path: org/apache/commons/io/FileSystemUtils ; Line/SourceFile 502/FileSystemUtils.java
以这一行为例,被检查出来的插件会有DETECTED的日志,plugins\后门跟的是插件文件名,be infected with后面跟的是危险代码类型,其中包括这里出现的访问系统文件,还有bukkit的setOP即设为服务器管理员的操作,你要根据自己的判断来确认一个插件是否是后门插件
DreamVoid 发表于 2021-2-16 10:38
[17:19:16] [DETECTED]: plugins\MineBlockPluginManager.jar MIGHT be infected with Spigot.MALWARE.Sy ...
好的,感谢楼主
还不错的插件
好插件 可以剩去时间排查后门插件了
不错啊但是报错厉害
不错的,这类插件在mcbbs感觉有点少
奇怪的插件增加了
支持一下,以后可以以防后门插件了awa
这么强的吗!!!
不错 感谢分享
请问这要怎么解决啊?
复制代码
- Error: A JNI error has occurred, please check your installation and try again
 
- Exception in thread "main" java.lang.UnsupportedClassVersionError: optic_fusion1/antimalware/Main ha
 
- s been compiled by a more recent version of the Java Runtime (class file version 60.0), this version
 
-  of the Java Runtime only recognizes class file versions up to 52.0
 
-         at java.lang.ClassLoader.defineClass1(Native Method)
 
-         at java.lang.ClassLoader.defineClass(Unknown Source)
 
-         at java.security.SecureClassLoader.defineClass(Unknown Source)
 
-         at java.net.URLClassLoader.defineClass(Unknown Source)
 
-         at java.net.URLClassLoader.access$100(Unknown Source)
 
-         at java.net.URLClassLoader$1.run(Unknown Source)
 
-         at java.net.URLClassLoader$1.run(Unknown Source)
 
-         at java.security.AccessController.doPrivileged(Native Method)
 
-         at java.net.URLClassLoader.findClass(Unknown Source)
 
-         at java.lang.ClassLoader.loadClass(Unknown Source)
 
-         at sun.misc.Launcher$AppClassLoader.loadClass(Unknown Source)
 
-         at java.lang.ClassLoader.loadClass(Unknown Source)
 
- at sun.launcher.LauncherHelper.checkAndLoadMain(Unknown Source)
可以啊这个插件,节省时间了
极地雪 发表于 2021-7-20 20:59
请问这要怎么解决啊?
你的Java版本太低了,需要使用Java8及更高版本
正因为后门问题困扰,发现了这个插件!
正在寻找这个插件呢非常nice
误报有些严重吧qwq
很厉害的插件
必须要java16!!
这个真不错 下载了
66666666666666
好家伙,感觉有用又感觉没用
感谢分享
感谢分享66666
反作弊插件在MCBBS上真的少,仅有的几个反作弊帖子又被锁了。这个插件质量不错,拿走用了,感谢分享!
nice啊,太棒了,感谢分享
看起来很实用,马上装上试试。
 本帖最后由 baizhi_D 于 2022-2-19 11:35 编辑 
 
 
java16也用不起来(上图是16的)
java17的图在下面(下图),一直刷这个报错
 
 
MCAntiMalware版本13.6
 
java17的图在下面(下图),一直刷这个报错
 
MCAntiMalware版本13.6
感谢大佬分享,您的分享是对我们最大的支持
很有必要的东西,感谢楼主分享
感谢作者分享!!!!
十分有用的插件啊,防御插件,感谢楼主的搬运
6666666666
这个防止后门很不错 这种插件很少见到 感谢分享