phpnet被植入恶意代码分析.pdf

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
phpnet被植入恶意代码分析

前沿技术 被植入恶意代码分析 核心技术部 张云海 关键字: 挂马 Magnitude 摘要: 本文对2013 年10 月 被植入的恶意代码进行分析。 1. 引言 的管理者对此进行了调查,最 终确认有两台服务器(承载、 013 年10 月23 日,Google 的Safe Browsing 检测到 存在下载、安装恶意软 2件的行为,将该网站标记为可疑。 、git . 与 bugs.php. net)被入侵。攻击者在服务器中植入了恶 意代码,用户在访问 时自动加载攻 击者准备的恶意网站,从而在用户不知情的 情况下下载、安装恶意软件。 本文对此次事件中的恶意代码进行分 析,同时给出一些防护方面的建议。 2. 恶意代码分析 2.1. 攻击入口 被植入恶意代码的文件是http://static. //userprefs.js,攻击 者在文件末尾添加的代码如下: 50 前沿技术 这段JavaScript 脚本经过了高度的混 淆,其执行的操作如下: 创建一个iframe 元素。 设置iframe元素的src属性为“http:// url.whichusb.co.uk/stat.htm”。 创建一个div 元素。

文档评论(0)

wangyueyue + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档