上面的脚本src导致了地址 http://novoteka-ru.uimserv.net.pichunter-com.genuinecolors.ru:8080/comdirect.de/comdirect.de/earthlink.net/worldofwarcraft.com/google.com/
http://novoteka-ru.uimserv.net.pichunter-com.genuinecolors.ru:8080/comdirect.de/comdirect.de/earthlink.net/worldofwarcraft.com/google.com/
它通过网站/脚本中的安全漏洞或直接通过ftp进入您的文件。
确保尽快清除此恶意代码中的文件,更改ftp密码并修复安全漏洞!
我认为它没有做任何事情。它具有相同的URL Alex发布了 所以我不打算在这里重复一遍。
当我尝试检索它时 curl 使用IE6的用户代理标头,将标头记录到文件中,我得到了这些标头:
curl
HTTP/1.1 200 OK Server: nginx Date: Sat, 06 Feb 2010 21:37:13 GMT Content-Type: text/javascript Connection: close X-Powered-By: PHP/5.1.6 Expires: 0 Pragma: no-cache Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Cache-Control: private Content-Length: 2
此外,该文件的内容似乎只是一个CRLF。没什么特别的。
我不知道他们为什么把它放在那里,但也许曾经有过恶意的东西,但现在却没有......或者他们只是等待一段时间在那里放一些恶意代码。