超大被挂马希望不是超大自己干的

来源:百度文库 编辑:超级军网 时间:2024/05/08 22:23:50


]超大被挂马希望不是超大自己干的

]超大被挂马希望不是超大自己干的
我说呢,有点怀疑中。一上超大就掉线。
{:3_85:}不知道我的倒板杀毒有木有用啊·
超大越来越垃圾了,不是挂马就是弹广告!
我的360没有警告,是不是误报,或者是你浏览的其他网页带来的
希望什么:L 我们闲得蛋痛去挂马...

联系服务器管理员中, 请稍等。
我的电脑也是,近来每次一打开超大网,就会弹出一个广告网页,广告内容每次都不同,而上其它网站则没这情况.
我的Norton 360 也有同样的警告(HTTP Suspicious Domain Request SQL Injection),而且是每页都有。我在站务贴过。

攻击.jpg
  NOD32+360安全卫士+金山安全套装+卡巴斯基(一共三台机器)访问超大均无报警,楼主你的机器是什么杀软啊?
那个什么游戏的弹出广告是超大挂的还是被挂的?
出处是  http://www.51.la/     知名的免费计数器提供网站, 他们的网站规模及所带来的收益无需用挂马的手段。



SQL INJECTION  确实是SQL注入攻击   , 稍候请专业人士解答。
Android 发表于 2009-9-6 15:02

  那个是超大的广告项目,应该不会有马的问题存在。
报警的   http://js.users.51.la/54202.js  下载后内容如下:
与什么SQL 注入八杆子打不着, 说白了就是超大一直在用的网站流量统计计数器。


document.write ('<a href="http://www.51.la/?54202" target="_blank" title="我要啦免费统计 VIP 用户">贵宾统计</a>\n');
var a4202tf="51la";var a4202pu="";var a4202pf="51la";var a4202su=window.location;var a4202sf=document.referrer;var a4202of="";var a4202op="";var a4202ops=1;var a4202ot=1;var a4202d=new Date();var a4202color="";if (navigator.appName=="Netscape"){a4202color=screen.pixelDepth;} else {a4202color=screen.colorDepth;}
try{a4202tf=top.document.referrer;}catch(e){}
try{a4202pu =window.parent.location;}catch(e){}
try{a4202pf=window.parent.document.referrer;}catch(e){}
try{a4202ops=document.cookie.match(new RegExp("(^| )AJSTAT_ok_pages=([^;]*)(;|$)"));a4202ops=(a4202ops==null)?1: (parseInt(unescape((a4202ops)[2]))+1);var a4202oe =new Date();a4202oe.setTime(a4202oe.getTime()+60*60*1000);document.cookie="AJSTAT_ok_pages="+a4202ops+ ";path=/;expires="+a4202oe.toGMTString();a4202ot=document.cookie.match(new RegExp("(^| )AJSTAT_ok_times=([^;]*)(;|$)"));if(a4202ot==null){a4202ot=1;}else{a4202ot=parseInt(unescape((a4202ot)[2])); a4202ot=(a4202ops==1)?(a4202ot+1):(a4202ot);}a4202oe.setTime(a4202oe.getTime()+365*24*60*60*1000);document.cookie="AJSTAT_ok_times="+a4202ot+";path=/;expires="+a4202oe.toGMTString();}catch(e){}
a4202of=a4202sf;if(a4202pf!=="51la"){a4202of=a4202pf;}if(a4202tf!=="51la"){a4202of=a4202tf;}a4202op=a4202pu;try{lainframe}catch(e){a4202op=a4202su;}document.write('<img style="width:0px;height:0px" src="http://vip.51.la/go.asp?svid=19&id=54202&tpages='+a4202ops+'&ttimes='+a4202ot+'&tzone='+(0-a4202d.getTimezoneOffset()/60)+'&tcolor='+a4202color+'&sSize='+screen.width+','+screen.height+'&referrer='+escape(a4202of)+'&vpage='+escape(a4202op)+'" />');
其实很简单, 既然是互联网时代了,  而且楼主还提供了2个关键字信息:

51.la     "http suspicious domain request sql injection"


google上搜索一下就知道是不是“超大被挂马希望不是超大自己干的”了
火狐 + 360无杀软裸奔而百毒不侵的飘过