KINGCMS被入侵
现象会强制跳转到 一个异常网站,请掉截图代码.
-
代码中包含经过混淆处理的JavaScript,它使用了一种技术来隐藏其真实功能。代码中使用了
eval
函数来执行动态生成的代码,这是一种常见的技术,恶意脚本经常使用它来隐藏其真实目的。 -
这段脚本会检查用户代理(User Agent)是否不是搜索引擎爬虫(如百度、搜狗等),只有在这种情况下才会修改页面标题并执行混淆后的代码。这是恶意脚本常用的行为,目的是隐藏其功能,避免被搜索引擎和普通用户发现。
-
混淆后的代码试图从"https://www.tbozb2024.com/tb2024.js"加载一个外部JavaScript文件。从不明域名加载外部脚本可能存在风险,因为这可能被用于追踪、分发恶意软件或其他恶意目的。
下述为 kingCMS根目录 index.php
git status
# On branch master
# Changes not staged for commit:
# (use "git add/rm <file>..." to update what will be committed)
# (use "git checkout -- <file>..." to discard changes in working directory)
#
# deleted: e/data/adminlogin/user1_bfbe793da16afb22cba2ab3579d3d162.php
# modified: index.html
# deleted: meiyuan_web20180309.zip
# modified: skin/js/jquery-1.7.2.min.js
# modified: skin/js/jquery-1.8.0.min.js
#
# Untracked files:
# (use "git add <file>..." to include in what will be committed)
#
# .user.ini
# admin/
# e/data/adminlogin/user1_0952d589bef6c6fb3d888784aab8f6a1.php
# e/public/GotoNext/16.txt
# e/public/jump/mysql.php
# e/public/report/newfile.php
# e/tasks/newfile.php
# image/
# include/
# index.php
# install/
# testdata/demopic/download/1.jpg
# testdata/demopic/download/1.php
# upload/
# website/
no changes added to commit (use "git add" and/or "git commit -a")