PHP文件中的iframe恶意代码?


Minions
2025-03-11 02:06:16 (11天前)
  1. 我找到了以下内容



</跨度>
在我的网站的PHP文件中。我认为有人能够破解我的ftp或者某种方式他能够在我的PHP文件中添加这个脚本,不知道怎么做。

&lt; script&gt; / *异常 &gt;
&LT;! - 5f81e446ddf4e34599fb494b668c1569 - &GT;

但我想知道上面的含义


</跨度>
,我想它是以HTML格式或其他形式加密的,但以上是什么


</跨度>
实际上是在做什么以及如何有人能够将它注入我的网站?

谢谢。

3 条回复
  1. 0# Moso31 | 2019-08-31 10-32



    上面的脚本src导致了地址

    http://novoteka-ru.uimserv.net.pichunter-com.genuinecolors.ru:8080/comdirect.de/comdirect.de/earthlink.net/worldofwarcraft.com/google.com/



    它通过网站/脚本中的安全漏洞或直接通过ftp进入您的文件。



    确保尽快清除此恶意代码中的文件,更改ftp密码并修复安全漏洞!


  2. 1# 我头上有犄角 | 2019-08-31 10-32



    我认为它没有做任何事情。它具有相同的URL

    Alex发布了

    所以我不打算在这里重复一遍。



    当我尝试检索它时

    curl

    使用IE6的用户代理标头,将标头记录到文件中,我得到了这些标头:




    1. HTTP/1.1 200 OK
      Server: nginx
      Date: Sat, 06 Feb 2010 21:37:13 GMT
      Content-Type: text/javascript
      Connection: close
      X-Powered-By: PHP/5.1.6
      Expires: 0
      Pragma: no-cache
      Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
      Cache-Control: private
      Content-Length: 2

    2. </code>


    此外,该文件的内容似乎只是一个CRLF。没什么特别的。



    我不知道他们为什么把它放在那里,但也许曾经有过恶意的东西,但现在却没有……或者他们只是等待一段时间在那里放一些恶意代码。


登录 后才能参与评论