|
2015年4月14日、今日はChuangyu Cloudに抽選のチャンスがあり、朝早く宝くじに行き、プロフェッショナルなBaidu Cloud Accelerationパッケージを引きました。URLは http://next.su.baidu.com/ ですが、なぜCloud Accelerationのアドレスをコピーしたのか、Baidu Cloud Accelerationには2つあるのか、1つが su.baidu.com そこでブログのBaidu Cloud Accelerationが試してみたいと言い、アクセスしました。 その後、レビューを見直す際に問題を見つけました。下の写真をご覧ください
コメントのメールアドレスの後にさらに何かがあり、コピーされた内容は以下の通りです。 - /* <![CDATA[ */!function(){try{var t="currentscrip{过滤}t"in document?document.currentscrip{过滤}t:function(){for(var t=document.getElementsByTagName("scrip{过滤}t"),e=t.length;e--;)if(t[e].getAttribute("cf-hash"))return t[e]}();if(t&&t.previousSibling){var e,r,n,i,c=t.previousSibling,a=c.getAttribute("data-cfemail");if(a){for(e="",r=parseInt(a.substr(0,2),16),n=2;a.length-n;n+=2)i=parseInt(a.substr(n,2),16)^r,e+=String.fromCharCode(i);e=document.createTextNode(e),c.parentNode.replaceChild(e,c)}}}catch(u){}}();/* ]]> */
コードをコピーします
JSコードの一部がハッキングされた可能性はありますか? ウェブページのソースコードを確認してください。以下の図に示す上記のコードもあります
そこでウェブサイト全体をダウンロードし、サイトのソースコードに上記のコードが含まれているか確認しましたが、含まれていませんでした。 コードが暗号化されている可能性もあるので、いろいろな方法を考えてソースコードを見つけました。 この問題はどのように感じましたか? その後は、内容を確認するためのリンクが一つだけで、一般的にハッカーはコンテンツを挿入していました
結果は白度の情報を参照してください。
今日ようやくオンになったBaidu Cloud AccelerationはBaidu Cloud Accelerationだったので、バックグラウンドアドレスを追加する[ルールカスタマイズ]リンクパッケージだけを見つけました。[セキュリティ一般設定:メールアドレス難読化/WAF]この項目はオフにされていました 問題は解決されました 結果的に、Baidu Cloudのアクセラレーションがウェブサイトのバックグラウンドエラーを引き起こしていたことが判明しました 午後1日かかり、落ち込んでいました オリジナル:http://www.phpsong.com/663.html
|