关于本Blog5月25~28日被插入iframe代码的声明
本blog(夜火&轨迹's Blog)从上周日(5月25日)凌晨1:49,被插入iframe代码,被插入的iframe代码如下:
<#iframe src=http:/#/www.aiy#oox.cn width=0 height=0></#iframe>
里面的“#”都是不相关的,删除所有的“#”就是原来被插入的iframe代码,以免又被程序认为还有iframe代码,说服务器有问题。。。。
不过在 5月25日 1:49 至 5月28日 19:37 访问本blog的访客们不用担心,这个页面只有一些垃圾内容,和一个51.la统计代码而已,没有网页木马等恶意代码,大家安拉~
我当时凌晨2点的时候就发现了,登陆FTP进行处理,但是清理了文件里的iframe代码,重新访问页面,iframe代码依然存在。很明显不只修改了文件,在文件里iframe,还进行了ARP欺骗,我当即联系了管理,但是苦于凌晨时分,没人在线。。。。。。。
第2天得知整个机房都被感染了,说是中了最新ARP病毒变种。比较无奈,因为代码问题后台也登陆不上,只能等了。
直到今天(5月28日)凌晨1点,服务器恢复正常,所有html,asp页面恢复,但是我页面里的iframe代码还有,于是通查所有文件,发现所有的js文件的修改时间还是5月25日的1点49分,统统手工修复,于今天的19点37分,blog所有功能恢复正常。
这是继本Blog2月6日被挂马 及 恢复正常 公告 之后的又一次被挂iframe代码,虽然没什么危害,但是也挺恶心的。。。
这里是以前收集的解决iframe挂马的方法,这次因为后台登陆不上,一个都没用上,郁闷透了~