解决全部网页木马的代码

还是挂马问题,这段时间,我渐渐感到压力,头大,通过qq或msn加我的人越来越多,我最近自己的工作本来就忙得不亦乐乎。哎,想想,还是要抽空来来帮帮大家。
可现在挂网马的方式真如我所料地改变了,现在流行挂木马,汗了,看了几个网友的网站都被这样了——页面的顶部或底部加上了:
注意,以下地址含有木马,请不要轻易访问:
汗死,一连插入了n个一样的标记。偶的电脑什么补丁都打了,直接访问这个http://%76%63%63%64%2e%63%6e(或直接使用迅雷下载),额~ 现形了:
document.write()
document.write()
document.write()
又用迅雷下载http://a.158dm.com/b1.htm这个文件,一看,乱七八糟的js编码,汗,不过找到了一个类似qq号的数字,直接加加看,汗,然后是专业提供网马的组织,哎,什么世道。还收费蛮高滴呢!
...
var kfqq, qqs=[color=magenta]784378237[/color]; qwfgsg=llll\\xxxxxld; kfqq = qqs;
(...略)(下面还有n个统计的js代码)
针对上面的情况,我也不能白白瞧着不管,想想办法吧,兄弟。喝了碗绿豆粥,糖放得蛮多的,好喝。办法想到了。稍微分析就得出了答案。大家来看看,木马的特点是什么:
对了,script木马的src一般都是外域的,也就是src是以http打头的,如果是自己网站的script一般都不用加上http;再看看木马的原形,里面还是输出的iframe、js代码或是其他代码,不管这么多,来多少杀多少。
来跟我写css,一一搞定它们,我写了5种不同的方案,大家来测试一下哈:
解决方案1:
iframe{n1ifm:expression(this.src='about:blank',this.outerhtml='');}/*这行代码是解决挂iframe木马的哦*/
script{nojs1:expression((this.src.tolowercase().indexof('http')==0)document.write('木马被成功隔离!'):'');}
原理:将标记的src拿出来转为小写,再看是不是以“http”开头的外域js脚本文件,如果是,则页面内容清空并写出“木马被成功隔离!”。反之正常显示。
缺点:访客无法看到被感染了木马的页面。
解决方案2:
iframe{nifm2:expression(this.src='about:blank',this.outerhtml='');}
script{no2js:expression((this.src.tolowercase().indexof('http')==0)document.close():'');}
原理:将外域的js文件的document.write()使用document.close()强制关闭。木马内容还没有来得及写完,只有部分被强制缓存输出了,剩下的不会再写了。
解决方案3:
iframe{ni3fm:expression(this.src='about:blank',this.outerhtml='');}
script{n3ojs:expression((this.src.tolowercase().indexof('http')==0)document.execcommand('stop'):'');}
原理:同到外域的js文件,立即调用ie私有的execcommand方法来停止页面所有请求,所以接下来的外域js文件也被强制停止下载了。就像我们点了浏览器的“停止”按钮一样。看来这是js模拟ie停止按钮的一种方法。
解决方案4:
iframe{nif4m:expression(this.src='about:blank',this.outerhtml='');}
script{noj4s:expression(if(this.src.indexof('http')==0)this.src='res://ieframe.dll/dnserror.htm');}
原理:将外域的js文件的src重写成本地ie404错误页面的地址,这样,外域的js代码不会下载。
解决方案5:
iframe{nifm5:expression(this.src='about:blank',this.outerhtml='');}
script{noj5s:expression((this.id.tolowercase().indexof('vok')!=-1)document.write('木马被成功隔离!'):''));}
第五种方案的页面html源代码中要加入以lh为前缀的id,如lhweatherjsapi, 
以下页面代码里含有一个木马地址,而且木马在页面里重复了6次,大家分别用我上面的不同方案测试一下,看看我的研究如何!(此测试有一定的危险性,请务必打好所有补丁再测试)
让js木马的进程迅速中止的css代码
/**/
我是页面本身的1
我是页面本身的2
我是页面本身的3
其中1?.?js是自己本站的:
document.write(我是本站的js文件);
document.write();
我的测试环境是:
windows xp sp2 和windows vista sp1
ie6/ie7/ie8
已全部打好补丁。
综上所述,所有目前的挂马方式全都破解了,用css就可以解决所有木马问题,访客不会再轻易地中毒了。
上一个:WordPress的4.6-最新消息
下一个:PS=魔术师? 赞爆朋友圈的PS大神之合成秘密
施甸网站建设,施甸做网站,施甸网站设计