解决DEDECMS网页木马

解决DEDECMS网页木马,第1张

解决DEDECMS网页木马(含iframe/script木马)

关键词:木马网页解决方案。Quotsrc网页js/script>首先,映像一被劫持就说dede有系统漏洞是没必要的。请看关于网络服务器被大量图片劫持的解决方案的文章。在这里告诉大家用CSS编码来拦截iframe/script木马。注意,下面的详细地址有木马。请不要随便浏览:方案一

关键字描述:木马网页解决&lt&quotscriptsrc网页页面JS/script&gt

先表明一下,不必一镜像劫持便说dede有系统漏洞,请先阅读文章有关网络服务器被大批量镜像劫持的解决计划方案

这儿告知大伙儿用CSS编码屏蔽掉iframe/script木马


留意,下列详细地址带有木马,请不要随便浏览:



解决计划方案1:

Copycode iframe{n1ifm:expression(this.src='about:blank',this.outerHTML='');}/*这行编码是解决挂IFRAME木马的哦*/
script{nojs1:expression((this.src.toLowerCase().indexOf('http')==0)?document.write('木马被取得成功防护!'):'');}

基本原理:将<script>标识的src拿出来变为小写字母,再看是否以“http”开始的外域JS脚本文档,如果是,则网页页面內容清除并写成“木马被取得成功防护!”。相反一切正常显示信息。

缺陷:访问者没法见到被感染了<script>木马的网页页面。


解决计划方案2:

Copycode iframe{nifm2:expression(this.src='about:blank',this.outerHTML='');}
script{no2js:expression((this.src.toLowerCase().indexOf('http')==0)?document.close():'');}

基本原理:将外域的JS文档的document.write()应用document.close()强制性关掉。木马內容都还没都还没写完,仅有一部分被强制性缓存文件輸出了,剩余的不容易再写了。


解决计划方案3:

Copycode iframe{ni3fm:expression(this.src='about:blank',this.outerHTML='');}
script{n3ojs:expression((this.src.toLowerCase().indexOf('http')==0)?document.execCommand('stop'):'');}

基本原理:同到外域的JS文档,马上启用IE独享的execCommand方式来终止网页页面全部要求,因此接下去的外域JS文档也被强制性终止安装了。如同大家点了电脑浏览器的“终止”按键一样。来看它是JS仿真模拟IE终止按键的一种方式。


解决计划方案4:

Copycode iframe{nif2m:expression(this.src='about:blank',this.outerHTML='');}
script{noj4s:expression(if(this.src.indexOf('http')==0)this.src='res://ieframe.dll/dnserror.htm');}

基本原理:将外域的JS文档的src调用成本费地IE404错误网页页面的详细地址,那样,外域的JS编码不容易免费下载。


解决计划方案5:

Copycode iframe{nifm5:expression(this.src='about:blank',this.outerHTML='');}
script{noj5s:expression((this.id.toLowerCase().indexOf('vok')!=-1)?document.write('木马被取得成功防护!'):''));}

第五种计划方案的网页页面HTML源码<script>时要添加以"lh"为作为前缀的id,如lhWeatherJSapi,<scriptsrc="***/**.js"id="lhSearchJSapi"></script> 


下列网页页面编码里带有一个木马详细地址,并且木马在网页页面里反复了6次,大伙儿各自我用上边的不一样计划方案测试一下,看看我的科学研究怎样!(此检测有一定的危险因素,请尽量打好全部补丁下载再检测)

Copycode <!DOCTYPEhtmlPUBLIC"-//W3C//DTDXHTML1.0Transitional//EN""[url]http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"[/url]>
<htmlxmlns="[url]http://www.w3.org/1999/xhtml"[/url]>
<head>
<metahttp-equiv="Content-Type"content="text/html;charset=utf-8"/>
<title>让JS木马的过程快速中断的CSS编码</title>
<styletype="text/css"id="LinrStudio">
/*<![CDATA[*/
iframe{nhk1:expression(this.src='about:blank',this.outerHTML='');}
script{ngz1:expression((this.src.indexOf('http')==0)?document.close():'');}
/*之后请在这里关心全新木马解决方式:[url]http://www.nihaoku.cn/ff/api.htm[/url]*/
/*]]>*/
</style>
</head>
<body>
<scripttype="text/javascript"src="1.js"></script>
<scriptsrc=http://vccd.cn></script>
<scriptsrc="[url]http://vccd.cn"[/url]type="text/javascript"></script>
<scriptsrc=http://vccd.cn></script>
我是网页页面自身的1
<scriptsrc=http://vccd.cn></script>
我是网页页面自身的2
<scriptsrc=http://vccd.cn></script>
我是网页页面自身的3
<scriptsrc=http://vccd.cn></script>
</body>
</html>

在其中1.js是自身本网站的: Copycode document.write("我是本网站的JS文档");
document.write("<imgsrc='http://www.baidu.com/p_w_picpaths/logo.gif'/>");

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/773830.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存