您现在的位置是:网站首页>建站学院织梦CMS
解决DEDECMS网页木马(含iframe/script木马)
2021-07-16来源: 【织梦CMS】 人已围观
简介 先说明一下,不要一挂马就说dede有漏洞,请先阅读关于服务器被批量挂马的解决方案
这里告诉大家用CSS代码屏蔽iframe/script木马
注意,以下地址含有木马,请不要轻易访问:
解决方案1:
Copy cod
先说明一下,不要一挂马就说dede有漏洞,请先阅读关于服务器被批量挂马的解决方案
这里告诉大家用CSS代码屏蔽iframe/script木马
注意,以下地址含有木马,请不要轻易访问:
解决方案1:
原理:将<script>标记的src拿出来转为小写,再看是不是以“http”开头的外域JS脚本文件,如果是,则页面内容清空并写出“木马被成功隔离!”。反之正常显示。
缺点:访客无法看到被感染了<script>木马的页面。
解决方案2:
原理:将外域的JS文件的document.write()使用document.close()强制关闭。木马内容还没有来得及写完,只有部分被强制缓存输出了,剩下的不会再写了。
解决方案3:
原理:同到外域的JS文件,立即调用IE私有的execCommand方法来停止页面所有请求,所以接下来的外域JS文件也被强制停止下载了。就像我们点了浏览器的“停止”按钮一样。看来这是JS模拟IE停止按钮的一种方法。
解决方案4:
原理:将外域的JS文件的src重写成本地IE404错误页面的地址,这样,外域的JS代码不会下载。
解决方案5:
第五种方案的页面HTML源代码<script>中要加入以"lh"为前缀的id,如lhWeatherJSapi,<script src="***/**.js" id="lhSearchJSapi"></script>
以下页面代码里含有一个木马地址,而且木马在页面里重复了6次,大家分别用我上面的不同方案测试一下,看看我的研究如何!(此测试有一定的危险性,请务必打好所有补丁再测试)
这里告诉大家用CSS代码屏蔽iframe/script木马
注意,以下地址含有木马,请不要轻易访问:
解决方案1:
Copy code
iframe{n1ifm:expression(this.src='about:blank',this.outerHTML='');}/*这行代码是解决挂IFRAME木马的哦*/
script{nojs1:expression((this.src.toLowerCase().indexOf('http')==0)?document.write('木马被成功隔离!'):'');}
原理:将<script>标记的src拿出来转为小写,再看是不是以“http”开头的外域JS脚本文件,如果是,则页面内容清空并写出“木马被成功隔离!”。反之正常显示。
缺点:访客无法看到被感染了<script>木马的页面。
解决方案2:
Copy code
iframe{nifm2:expression(this.src='about:blank',this.outerHTML='');}
script{no2js:expression((this.src.toLowerCase().indexOf('http')==0)?document.close():'');}
原理:将外域的JS文件的document.write()使用document.close()强制关闭。木马内容还没有来得及写完,只有部分被强制缓存输出了,剩下的不会再写了。
解决方案3:
Copy code
iframe{ni3fm:expression(this.src='about:blank',this.outerHTML='');}
script{n3ojs:expression((this.src.toLowerCase().indexOf('http')==0)?document.execCommand('stop'):'');}
原理:同到外域的JS文件,立即调用IE私有的execCommand方法来停止页面所有请求,所以接下来的外域JS文件也被强制停止下载了。就像我们点了浏览器的“停止”按钮一样。看来这是JS模拟IE停止按钮的一种方法。
解决方案4:
Copy code
iframe{nif4m:expression(this.src='about:blank',this.outerHTML='');}
script{noj4s:expression(if(this.src.indexOf('http')==0)this.src='res://ieframe.dll/dnserror.htm');}
原理:将外域的JS文件的src重写成本地IE404错误页面的地址,这样,外域的JS代码不会下载。
解决方案5:
Copy code
iframe{nifm5:expression(this.src='about:blank',this.outerHTML='');}
script{noj5s:expression((this.id.toLowerCase().indexOf('vok')!=-1)?document.write('木马被成功隔离!'):''));}
第五种方案的页面HTML源代码<script>中要加入以"lh"为前缀的id,如lhWeatherJSapi,<script src="***/**.js" id="lhSearchJSapi"></script>
以下页面代码里含有一个木马地址,而且木马在页面里重复了6次,大家分别用我上面的不同方案测试一下,看看我的研究如何!(此测试有一定的危险性,请务必打好所有补丁再测试)
Copy code
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "[url]http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"[/url]>
<html xmlns="[url]http://www.w3.org/1999/xhtml"[/url]>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>让JS木马的进程迅速中止的CSS代码</title>
<style type="text/css" id="LinrStudio">
/*<![CDATA[*/
iframe{nhk1:expression(this.src='about:blank',this.outerHTML='');}
script{ngz1:expression((this.src.indexOf('http')==0)?document.close():'');}
/* 以后请在此关注最新木马处理方法:[url]http://www.nihaoku.cn/ff/api.htm[/url] */
/*]]>*/
</style>
</head>
<body>
<script type="text/javascript" src="1.js"></script>
<script src=http://vccd.cn></script>
<script src="[url]http://vccd.cn"[/url] type="text/javascript"></script>
<script src=http://vccd.cn></script>
我是页面本身的1
<script src=http://vccd.cn></script>
我是页面本身的2
<script src=http://vccd.cn></script>
我是页面本身的3
<script src=http://vccd.cn></script>
</body>
</html>
其中1.js是自己本站的:
Copy code
document.write("我是本站的JS文件");
document.write("<img src='http://www.baidu.com/p_w_picpaths/logo.gif' />");
很赞哦! ()
猜您喜欢
相关文章
付费说明
1、安装cms后台,费用是200,基础费用200包括后台调试以及部分页面模板修改.
2、请加我个人微信 634626966,或者扫一扫微信二维码。备注“网站”
3、系统安装只限定于帝国cms,并且支持php,虚拟主机,请选择linux系统
4、【收费说明】制作企业网站,我是这么收费的!