![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 71 Pomógł: 0 Dołączył: 7.02.2008 Ostrzeżenie: (0%) ![]() ![]() |
Witam.
Na swoich stronach doświadczyłem ataku na pliki JavaScript. Jakieś 95% tych plików zostało zamienionych na taki kod:
Niby skrypt działa, ale antywirusy krzyczą jak nie wiem. Jak mógłbym odkodować taki kod na ten poprzedni, aby móc zamienić? atak jest w więszkośći na blogi wordpress i forum mybb. |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 197 Pomógł: 24 Dołączył: 22.11.2010 Ostrzeżenie: (0%) ![]() ![]() |
Spróbuj wkleić oryginalny kod na http://jsbeautifier.org/
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 623 Pomógł: 79 Dołączył: 16.01.2008 Ostrzeżenie: (0%) ![]() ![]() |
Ostatnio podobnie wyglądający skrypt js zaatakował jedną ze stronek, którymi się zajmuję. Chodziło o dziurę w wordpressie 2.9.2.
Poradziłem sobie, ale nadal nie wiem: co taki skrypt robił (jak można zdekodować to, co zapodał kamil9012) oraz co właściwie szkodliwego może wyrządzić js użytkownikowi końcowemu (chrome i ff zablokowały tę stronkę ze względu właśnie na ten skrypt). Może ktoś pomóc? |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 1 332 Pomógł: 294 Dołączył: 12.10.2008 Skąd: Olkusz Ostrzeżenie: (0%) ![]() ![]() |
kod który tu podano rozkodowany i sformatowany (alt+shift+f w netbeans) zamieszczam poniżej nie chce mi się go przeglądać...
żeby rozkodować zamienia się przy takim czymś eval na console.log najprościej
-------------------- Jeśli twoja ręka rusza do przodu powstrzymaj swój gniew; gdy wyprzedza cię twój gniew - wycofaj rękę.
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 21.08.2025 - 16:05 |