求助:想大连宽带安装哪家好宽带

长城宽带在路由器上加入恶意广告代码
最近在家上网,不时发现打开网页时右下角会出现一个网游的动画广告,下图是一个截屏
开始以为是网站上挂的广告,并没太在意。可后来接连在英文维基百科、OSU主页之类完全没有可能挂中文游戏广告的网站上看到它弹出,心里开始怀疑中木马了。于是开始了艰苦的查毒过程。可是查来查去并没有发现本机上有什么可疑进程。
最后看了月光博客上的一篇介绍(地址:),才知道如今国内的网络运营商已经无耻到了这样的地步。按照月光的方法,查得长城宽带插入的恶意代码段如下:
&frameset framespacing="0" border="0"
rows="*,0" frameborder="0"
onload="window.lxmainframe.location='http://211.162.62.203/action/notice/notice/3?url='+window."&
&frame name="lxmainframe" src="about:blank"
scrolling="auto"&&frame
name="lxblankframe" src="about:blank"
scrolling="no"&
&/frameset&
其中211.162.62.203正是广州长城宽带的路由器IP。若在浏览器中输入上述代码中http地址,得到的是和在其他网页上看到恶意弹出广告完全相同的画面。
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。在横幅广告像素中隐藏恶意代码_Linux安全_Linux公社-Linux系统门户网站
你好,游客
在横幅广告像素中隐藏恶意代码
来源:solidot.org&
作者:Linux
过去两个月访问主流网站的用户,其攻击代码嵌入在横幅广告的单个像素内。杀毒软件开发商Eset的研究人员借用了隐写术(steganography)的名字将这一攻击行动命名为。攻击者的恶意脚本隐藏在了定义像素透明度的阿尔法通道(Alpha Channel)内。在检测目标浏览器不是运行在虚拟机或与其它安全软件相关联之后,脚本会将浏览器定向到一个网站,利用已修复的三个Adobe Flash漏洞(CVE-、CVE- 和 CVE-)入侵用户计算机。隐藏在像素中的脚本利用了一个已修复的IE漏洞CVE- 去获取访问者计算机的细节信息。它还会检查是否存在包捕获、沙盒、虚拟机软件和其它安全软件。尽管Stegano只攻击使用IE和Flash的用户,但它隐藏横幅广告像素的方法可能会被其他攻击者借用。
本文永久更新链接地址:
相关资讯 & & &
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款& & & 程序员职业的特点,难免会影响自己的业余爱好,比如空闲时间别人逛淘宝,程序员就逛博客园、刷微博的时候也会关注一些互联网技术方面的微博,还有一部分像我,做一名业余站长,利用下班时间维护更新下网站内容,看着IP数的增长、百度收录、关键字的排名攀升,自己也会得到满足,顺带的是,挂在网站上的几个GG、百度联盟广告也有些许的收入,解决两餐问题还是可以的,其实程序员做网站最主要的是为了兴趣,想赚大钱的话就不会做草根小站长了。
& & &废话了不少,说说这次遇到的网站被挂恶意代码的经历吧;
& & &恶意代码的表现是:从百度收录的文章点过来到网站就会弹出好几个色*情网站弹窗页,而我从浏览器地址栏直接输入网址的话,就不会出现,按照常规的排查手段,马上到站点查看有没有恶意文件,然后检查下网站的文件有没有被注入了恶意的代码,经过排查,都是正常的(这里犯错了,我只检查了模板文件,没有检查JS文件,为后续留下隐患),继而,我怀疑是不是广告联盟的代码问题呢?所以,我把模板文件备份一下,把全部的广告联盟代码、分享组件代码全部都去掉,发现还是会弹窗,因为好几天都没能把这个问题解决,跟同学都觉得这个问题真是太神,其中怀疑过VPS的空间商是不是被黑了,但是发现网站更换模板之后就没有弹窗了,于是还是把排查重点放在模板文件上。
& & 排查有了新的转机,当我把所有外部引用JS(广告、分享条、微博、日志推荐)都排查掉之后,我开始怀疑网站的JS文件了,结果在Jquery里发现了这段恶意的代码,因为恶意弹窗是在网页一开始加载就连续的弹出来,心想,也应该是在JS一开始加载的地方,在Jquery加载之前,这里值得一提的是,这段恶意代码也非常有技术含量!
& 可以看出,在Jquery加载之前,输出了一段Javascript引用,代码是引用了一张图片 link5.jpg ,好,把这张图片download下来看看
也是很普通的一张图片,但是你以为这真的是一张普普通通的图片你就错了,还记得以前在网上见过一张传闻有"内涵&的图片,打开也是一张普通的图片,但是用记事本打开之后,里面岛国的种子地址(声明:我并没有下载)所以,用记事本打开它来看看究竟。
其中,document.referrer是获取网站的来源,比如从百度过来的,referrer="",很多网站都是利用这个HTTP的属性来防止盗链的,可见,他是判断了有来源的话才会输出他的广告JS代码,目的就是为了不让站长容易发现弹窗广告的问题。
& & 从这次排查恶意代码的经历可以看出,网站安全是多么重要的一件事,假如你没有对用户上传的图片进行检查,网站就会留下很大的隐患,所以单靠检查文件后缀是不行的,这方面博客园做得比较好,发布这篇随笔的时候,link5.jpg 这张图片无法上传!
& &后记:感谢博客园的朋友支持,本篇随笔成为今天博客园评论最多的文章,今天这么多回复,也有不少园友给出了建议和部分技术上的解答,其中有:
@&&:&浏览器遇到type=text/javascript 不会理会路径是什么 一律理解为JS文件。就像ASP.NET动态输出JS时用后缀是.aspx的文件一个道理。&src 和ipt 这个是因为 JS遇到"&/script& &就会不把它当做字符串直接理解为JS结束标签,所以如果要JS动态写新的含有"&/script& &输出到页面,要把这个分隔开来.
阅读(...) 评论()WordPress怎么清除网站底部恶意广告代码-WordPress-网页制作-壹聚教程网WordPress怎么清除网站底部恶意广告代码
我们用WordPress,都知道网站底部含有恶意广告代码,那么这个广告代码怎么样能够去掉呢?
解决方法:请从Ftp下载主题文件夹,或者整站文件,使用Notepad++、Dreamweaver等软件搜索以下代码:代码可能经常变化,若搜索不到,可以搜索当中的一些关键词。找到后将其删除即可。该代码通常隐藏在模板的 function.php 文件中。该恶意代码的前后还有一些 function 是调用热门文章或者 widget,估计是为隐藏恶意代码加上去的。如:”_check_isactive_widget” “_get_allwidgetcont” “_getsprepare_widget” “__popular_posts”,可一并删除。若你在转换主题时提示 “Fatal error: Cannot redeclare _check_isactive_widget()”、”_get_allwidgetcont” 等错误,那你的代码很有很可能已被污染。
上一页: &&&&&下一页:相关内容
暂无与此文章相关内容最新内容

我要回帖

更多关于 合肥宽带安装 的文章

 

随机推荐