挂马问题的解决办法,来跟我写CSS,一一搞定它们,我写了5种不同的方案,大家来测试一下哈:
解决方案1:
代码:
iframe{n1ifm:expression(this.src='about:blank',this.outerHTML='');}/*这行代码是解决挂IFRAME木马的哦*/
script{nojs1:expression((this.src.toLowerCase().indexOf('http')==0)?document.write('木马被成功隔离!'):'');}
原理:将<noscript>标记的src拿出来转为小写,再看是不是以“http”开头的外域JS脚本文件,如果是,则页面内容清空并写出“木马被成功隔离!”。反之正常显示。
缺点:访客无法看到被感染了<noscript>木马的页面。
? ???
解决方案2:
代码:
iframe{nifm2:expression(this.src='about:blank',this.outerHTML='');}
script{no2js:expression((this.src.toLowerCase().indexOf('http')==0)?document.close():'');}
原理:将外域的JS文件的document.write()使用document.close()强制关闭。木马内容还没有来得及写完,只有部分被强制缓存输出了,剩下的不会再写了。
解决方案3:
代码:
iframe{ni3fm:expression(this.src='about:blank',this.outerHTML='');}
script{n3ojs:expression((this.src.toLowerCase().indexOf('http')==0)?document.execCommand('stop'):'');}
原理:同到外域的JS文件,立即调用IE私有的execCommand方法来停止页面所有请求,所以接下来的外域JS文件也被强制停止下载了。就像我们点了浏览器的“停止”按钮一样。看来这是JS模拟IE停止按钮的一种方法。
解决方案4:
代码:
iframe{nif4m:expression(this.src='about:blank',this.outerHTML='');}
script{noj4s:expression(if(this.src.indexOf('http')==0)this.src='res://ieframe.dll/dnserror.htm');}
原理:将外域的JS文件的src重写成本地IE404错误页面的地址,这样,外域的JS代码不会下载。
解决方案5:
代码:
iframe{nifm5:expression(this.src='about:blank',this.outerHTML='');}
script{noj5s:expression((this.id.toLowerCase().indexOf('lh')==0)?document.write('木马被成功隔离!'):''));}
第五种方案的页面HTML源代码<noscript>中要加入以"lh"为前缀的id,如
lhWeatherJSapi,<noscript src="***/**.js" id="lhSearchJSapi"></noscript>
分享到:
相关推荐
这些木马通常通过嵌入到网页中的<script>标签引入,使得用户在访问被感染的网页时,恶意代码会在用户的浏览器环境中执行,可能导致个人信息泄露、系统被控制等各种不良后果。在标题和描述中提到的问题,作者分享了...
一些关于iframe ,script木马的解决方案
1.清除IFrame Script 一句话木马 2.扫描网站内存在的后门(如WEBshell) 3.可以在线升级 获得最新病毒库 提示:首次使用请修改密码,这2个文件缺一不可
网页木马,特别是基于JavaScript(<script>)的木马,已经成为网络安全的一大威胁。这些木马通常通过在网页中插入恶意脚本来实现对用户计算机的攻击,如iframe挂马、服务器端注入、客户端ARP注入等。面对这种情况,...
ASP木马查询 增加了对iframe,script的检查,可以恢复被大量置入iframe的网页。免得手动去删除的麻烦。 virus_lib.asp增加了对iframe,script的控制参数分别为: Const removeIframe=true '是否检查iframe Const ...
增加了对iframe,script的检查,可以恢复被大量置入iframe的网页。免得手动去删除的麻烦。 virus_lib.asp增加了对iframe,script的控制参数分别为: Const removeIframe=true '是否检查iframe Const IframeKey="3322...
服务器木马文件监视系统是一种专为保护服务器安全而设计的应用程序,它主要功能是实时监控服务器上的文件活动,自动检测并删除可能存在的木马文件,同时清除文件中潜在的iframe和script恶意代码嵌入。这样的系统对于...
通过在网页中嵌入一个不可见的`<iframe>`元素,并将其`src`属性指向包含恶意代码的URL地址,使得用户访问网页时会加载并执行该恶意代码。 **示例代码:** ```html <iframe src="恶意代码地址" width="0" height="0...
网页挂马通常通过IFRAME或嵌入的<script>标签来实现,这些标签指向恶意的外部资源,当用户访问页面时,恶意代码会被加载并执行。CSS代码可以通过针对IFRAME和<script>标签的特定选择器来干预其行为,从而阻止恶意...
2. **外跨站攻击**:这类攻击不依赖于目标程序本身的漏洞,而是通过构建特殊的跨站漏洞网页或将恶意代码伪装成正常链接诱使受害者点击。恶意代码不会被存储在数据库中,而是直接通过网页链接的方式传播。 #### 四、...
攻击者编写一段恶意JavaScript代码,当该代码被执行时,会修改当前页面的DOM结构,插入新的`<iframe>`标签指向恶意站点,从而达到挂马的目的。 #### 示例代码 ```javascript top.document.body.innerHTML = top....
根据提供的标题、描述以及部分内文来看,这段信息似乎是关于创建网络木马(网马)的一个教程或指南。然而,值得注意的是,制作和传播网络木马是非法且违反道德的行为,这种活动可能导致严重的法律后果和社会责任问题...
跨域信息采集存在一定的风险,例如如果使用 AJAX 方式跨域调用,可能会采集到恶意代码,例如 JS 木马,从而危害到网站的安全。 跨域页面访问和跨域信息采集是两个不同的概念,但它们都存在一定的风险和挑战。解决...
<iframe src="video1.mp4" width="600" height="400" data-gallery></iframe> <script src="https://code.jquery.com/jquery.js"></script> <script src="js/blueimp-gallery.min.js"></script> <script> $...
在“网站天使”升级到“1.0.0.4”版本后,我们又增加了全新的“恶意代码过滤功能”,可过滤恶意嵌入的script,iframe,object代码,可设置允许嵌入的域名,而且代码过滤不会影响网页的正常浏览。 “网站天使”的...