实例:网站挂马简要分析 确保网站安全运行

ZDNet 安全频道频道 更新时间:2008-06-13 作者: 来源:SohuIT

本文关键词:www 挂马 CN

  中午,一个朋友问我瑞星个人防火墙是不是误操作把999宝藏网(www.in9.cn)给屏蔽了。他经常去那个坛子,现在每次都得把防火墙关掉才能上去,很麻烦。登陆那个网站看了下,不止瑞星个人防火墙会拦截,安装了卡卡助手,上这个网站的时候也会提示访问的网址可能是一个不良网站。



  随即问了相关的同事,告诉我,那个网站确实被挂马,而且之前也被挂过很多次。于是,对那个网站进行了下简单的分析。



  1、查看该网站的源代码,引用了几个js脚本,其中有一个是js路径下的global.js。这个脚本全局引用,打开999宝藏网的任何一页都会调用这个脚本。



  2、打开www.in9.cn/js/global.js文件,可以看到这个脚本又同时调用了几个脚本。其中有一行调用了pw_tag.js文件。



  3、 继续查看这个www.in9.cn/js/pw_tag.js的代码,可以看到一个高为1的iframe引用,应该是比较明显的挂马或带流量广告的迹象。



  而xu.html文件里又有一个iframe,引用“ads.html”文件。



  4、 查看www.cnnz8.cn/ads.html,是一个加密的网页。



  把代码最后一句window["x65x76x61x6c"] (t);改成ss.value=(t),在页面的最前面加[textarea id=ss],能够得到解出的页面。



  5、 从解出的页面中可以得到几个地址:



  http://www.360safee.net.cn/1.html



  http://www.360safee.net.cn/x.html



  http://www.360safee.net.cn/r.html



  http://www.360safee.net.cn/nr.html



  http://www.360safee.net.cn/Baidu.cab Baidu.cab文件直接就是木马,瑞星报Trojan.Win32.Undef.ggv 1.html



  下载http://www.8yumen.cn/hello.exe,瑞星报Trojan.Win32.Undef.ghz x.html



  下载http://www.chinaz8.cn/hello.exe r.html 下载 http://www.chinaz8.cn/hello.exe nr.html



  下载http://www.chinaz8.cn/hello.exe 几个下载地址下载的文件相同。去那个论坛随便逛了逛,也有坛友反应被瑞星防火墙屏蔽的事情,一个管理员的回复差点雷死我。 截止到发Blog时,该网站挂马扔没被清除。真不知道这时候是面子重要还是坛友的电脑安全重要。

安全频道 www 最新报道

安全频道 挂马 最新报道

安全频道 CN 最新报道

[an error occurred while processing this directive]