> 백엔드 개발 > PHP 튜토리얼 > javascript - 紧急SOS!请问大神,这段代码是什么意思?是不是恶意代码?谢谢

javascript - 紧急SOS!请问大神,这段代码是什么意思?是不是恶意代码?谢谢

WBOY
풀어 주다: 2016-06-06 20:35:56
원래의
1025명이 탐색했습니다.

<code><div style="display:none;" id="__crond">
    <script type="text/javascript">
        $(document).ready(function () {
            $('#__crond').html(unescape('%3Cimg%20src%3D%22' + G_BASE_URL + '/crond/run/<?php echo TIMESTAMP; ?>%22%20width%3D%221%22%20height%3D%221%22%20/%3E'));
        });
    </script>
</div>
</code>
로그인 후 복사
로그인 후 복사

回复内容:

<code><div style="display:none;" id="__crond">
    <script type="text/javascript">
        $(document).ready(function () {
            $('#__crond').html(unescape('%3Cimg%20src%3D%22' + G_BASE_URL + '/crond/run/<?php echo TIMESTAMP; ?>%22%20width%3D%221%22%20height%3D%221%22%20/%3E'));
        });
    </script>
</div>
</code>
로그인 후 복사
로그인 후 복사

<code><img  src="G_BASE_URL/crond/run/TIMESTAMP/"    style="max-width:90%"  style="max-width:90%" alt="javascript - 紧急SOS!请问大神,这段代码是什么意思?是不是恶意代码?谢谢" >
</code>
로그인 후 복사

其中G_BASE_URLjavascript里的变量,推测应该是类似http://www.example.com/TIMESTAMPphp里的一个变量,应该是当前时间戳,推测可能是20150416这样的字串,如果这样拼出来的话,会是像下面这样:http://www.example.com/crond/run/20150416 width="1" height="1"

具体是不是恶意的,你看看这两个变量拼接出来的路径是不是包含敏感信息。

不过我看这里的crond/run/20150416非常像是机器上crontab日志的路径,如果你的Web服务器配置有漏洞,使这个CGI执行能拿到结果,黑客将有可能从这里查看到你机器上的crontab信息,crontab里可能是包含机器密码、数据库密码的啊——你懂的。

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿