<p style="display:none;" id="__crond">
<script type="text/javascript">
$(document).ready(function () {
$('#__crond').html(unescape('%3Cimg%20src%3D%22' + G_BASE_URL + '/crond/run/<?php echo TIMESTAMP; ?>%22%20width%3D%221%22%20height%3D%221%22%20/%3E'));
});
</script>
</p>
其中
G_BASE_URL
是javascript
里的变量,推测应该是类似http://www.example.com/
,TIMESTAMP
是php
里的一个变量,应该是当前时间戳,推测可能是20150416
这样的字串,如果这样拼出来的话,会是像下面这样:http://www.example.com/crond/run/20150416 width="1" height="1"
。具体是不是恶意的,你看看这两个变量拼接出来的路径是不是包含敏感信息。
不过我看这里的
crond/run/20150416
非常像是机器上crontab
日志的路径,如果你的Web服务器配置有漏洞,使这个CGI
执行能拿到结果,黑客将有可能从这里查看到你机器上的crontab
信息,crontab
里可能是包含机器密码、数据库密码的啊——你懂的。