自2012年以来,出走网站两次被植入广告链接,植入的广告地址是同一个 ad.ox11.com 。
第一次挂马发生在2012年11月,当时有北京以外的社友反映,登录 www.chuzo.org 网站时会弹出游戏广告网站窗口。当时,我也注意到出走网页上有指向 ad.ox11.com 的链接,但直接连接该网址没有任何反应,或是报告链接不存在,曾以为是ISP劫持了我的浏览器。11月15日,社友 wordless 发现在JS脚本文件 www.chuzo.org//Js/Nav.js 的末尾多了一行:
document.write('
这段代码会在每个调用Nav.js脚本的出走网页里插入一个木马:
http://ad.ox11.com/ip.asp?loc=beijing
因而打开网页时会弹出一个游戏网站。根据 http://bbs.chinaz.com/Club/thread-5560202-1-1.html(搜索 ad.ox11.com 可得到更多信息),字段 loc=beijing 的作用是指出网站管理员的地址是北京并禁止木马执行。
删除Nav.js里多出的那行代码后,出走网站恢复正常。
***
第二次挂马现象是社友瑞草首先报告的,但在北京的社友南瓜叶否认出现游戏弹窗,同在北京的小撮曾以为是ISP捣乱,见https://cuzo.sanzhi.org.cn/yululist.asp?id=83795,而近日在外地游动的京区社友京都水怪则证实了瑞草的说法(https://cuzo.sanzhi.org.cn/yululist.asp?id=83825)。说明这个木马又是不在北京地区发作。
我再次注意到出走网页上有指向 ad.ox11.com 的链接。根据第一次的经验,我查验了Nav.js脚本,发现在其中部有以下反常语句:
这个跟第一次挂马的情况很相像,但更加隐蔽,用 /101 表示 a,/117 表示 o,用 /103 表示 c。
删除上述一行后,出走网站再次恢复正常。
据小撮核查,第二次木马注入的方式是旁注,即通过同主机其他网站的漏洞侵入出走网站的。
***
两次挂马的情况表明,木马是通过在JS脚本文件 www.chuzo.org//Js/Nav.js 中用 document.write 命令塞入出走网页的,且有意避开网站管理人员驻地执行。
因此,我们要注意 Nav.js 脚本里含有 document.write 的语句。