KINGCMS被入侵

发布于:2025-06-04 ⋅ 阅读:(30) ⋅ 点赞:(0)

现象会强制跳转到 一个异常网站,请掉截图代码.

  • 代码中包含经过混淆处理的JavaScript,它使用了一种技术来隐藏其真实功能。代码中使用了eval函数来执行动态生成的代码,这是一种常见的技术,恶意脚本经常使用它来隐藏其真实目的。

  • 这段脚本会检查用户代理(User Agent)是否不是搜索引擎爬虫(如百度、搜狗等),只有在这种情况下才会修改页面标题并执行混淆后的代码。这是恶意脚本常用的行为,目的是隐藏其功能,避免被搜索引擎和普通用户发现。

  • 混淆后的代码试图从"​​https://www.tbozb2024.com/tb2024.js​​"加载一个外部JavaScript文件。从不明域名加载外部脚本可能存在风险,因为这可能被用于追踪、分发恶意软件或其他恶意目的。

下述为 kingCMS根目录  index.php

git status
# On branch master
# Changes not staged for commit:
#   (use "git add/rm <file>..." to update what will be committed)
#   (use "git checkout -- <file>..." to discard changes in working directory)
#
#       deleted:    e/data/adminlogin/user1_bfbe793da16afb22cba2ab3579d3d162.php
#       modified:   index.html
#       deleted:    meiyuan_web20180309.zip
#       modified:   skin/js/jquery-1.7.2.min.js
#       modified:   skin/js/jquery-1.8.0.min.js
#
# Untracked files:
#   (use "git add <file>..." to include in what will be committed)
#
#       .user.ini
#       admin/
#       e/data/adminlogin/user1_0952d589bef6c6fb3d888784aab8f6a1.php
#       e/public/GotoNext/16.txt
#       e/public/jump/mysql.php
#       e/public/report/newfile.php
#       e/tasks/newfile.php
#       image/
#       include/
#       index.php
#       install/
#       testdata/demopic/download/1.jpg
#       testdata/demopic/download/1.php
#       upload/
#       website/
no changes added to commit (use "git add" and/or "git commit -a")


网站公告

今日签到

点亮在社区的每一天
去签到