关于windowonload 与 iframe 加载先后的问题。
这样做,调用的界面把结果显示在div里面,而隐藏iframe,代码如下:
<div id=frm_id>服务器维护中</div>
<iframe src='你的地址' style='display:none'></iframe>
你的页面的<body>里面增加一个onload时间,让你的页面加载完成后,把内容显示到frm_id里面,代码如下:
<body onLoad='partfrm_idinnerHTML=documentbodyinnerHTML;'>
这样,如果你的页面无法打开,就会显示服务器维护,只有你的页面打开,而且加载完毕之后,相应内容才更新为你页面的内容。
dedecms包括很多主流的phpcms都会出现如此的挂马问题。那么首先要知道你的页面被挂马了,那如何才能最迅速的知道呢,我极强烈推荐一款杀毒软件:avast!为什么要用这个杀毒软件呢,你必须得从网马的制作过程了解,网马制作必须要先过瑞星,再过卡巴斯基和360及360浏览器才能叫做网马,我为什么这么说呢,因为中国80%以上的电脑用户都是使用这3款杀毒软件的,所以不过这3款杀毒软件的网马能叫网马吗如果你相信我说的,请装一个吧:全免费的,里面有序列号。 接下来要说的是我的经历,我的第一个站是用sscms做的,当网站上1万IP后就一直被人在页面上挂马,avast不停报毒,刚开始真不知道怎么解决,于是就到处找代码,找不到。。。急的要命,后来经过高手指点,才在footer页面,也就是脚底页面找到了相关代码。代码是什么样的呢一般情况下都是类似:iframe src=http://xxxxxxxxcn/xxxxxxx/xxxxhtm width=100 height=0/iframe这样的代码,当看到你页面上带有此类代码,你应立即删除。现在我的站基本都使用的dedecms制作的,流量刚上万又被挂马了。头疼! 查找代码方法一:将报毒的页面源文件复制到本地,然后新建一个txt文本文件,将源文件复制上去,后缀改成:html这样打开txt文本,你就会发现avast报毒了,然后删除一部分代码,请使用剪切也就是ctrl+x,如果删掉那段代码后,页面不报毒,那就证明病毒代码在那段代码里,你就可以把其他代码全部删掉,把你剪切后的代码复制到文本里,逐一检查代码!这就非常快捷了。查找代码方法二:如果你用上述方法还找不到病毒代码,就请去检查你的所有JS调用的广告代码吧,也就是如dedecms后台默认添加的js广告代码,如果你有统发调用的广告,那么病毒代码8成就在那里!检查一下,很有可能有。查找代码方法三:上你的ftp将head文件和footer文件,也就是头部和脚底文件都找到然后逐一检查代码,是否有上面所说的类似语句。我相信9成的网马形式都逃不过以上方法的检查。 那么如何杀除代码呢删掉代码是很简单的,大家都会,但是我写这篇文章是因为今天早上有个高手,我不想批评他,因为我不想跟任何人结仇(如果19号早上在我站挂马的兄弟看到文章,希望你以后能用你高超的黑客技术干点别的,或者认认真真做站,以你的毅力也一定能赚钱的,绝对比干这个好!),这个高手一直在我后台的一个通发广告位挂马,挂一个,我删掉,他又挂,非常的有毅力。十分郁闷,然后我用了以下办法:修改后台登录路径,修改后台管理员账号密码,删除多余管理员账号密码,但是效果都不明显,他一直跟我斗了3个小时,我删了他又挂。没办法我最后连后台广告页面和登录页面都删掉了,然后我又设置了几个关键文件的写权限,还是没用,他还能挂。最后无语,我估计他知道了FTP的账户密码,只好修改了FTP的账户和密码,将密码改得非常复杂,带数字、英文、符号等等,可是问题还没解决,我真的想哭了。
function testIframe(){
var ifr = documentiframe["iframe"];
ifrtestIframe(hello);
}
<iframe id="sub" src="subjsp" height="500" width="100%" onload="testIframe()"></iframe>
0条评论