首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >XSS攻击证据?

XSS攻击证据?
EN

Security用户
提问于 2017-02-10 22:38:38
回答 1查看 209关注 0票数 2

我们有一个客户与这家公司做生意,最近我们注意到我们的梭子鱼阻塞了他们的电子邮件,基于意图分析。进一步的调查表明,这是因为他们的主页嵌入了一个URL。(他们的主页在他们的签名中链接。)我在网站的任何地方都找不到URL,所以我检查了HTML代码。这就是我发现的。

以下是我收集到的关于Javascript和HTML的有限知识。

  • 此代码被追加到html文件的末尾。
  • 这不是谷歌广告,而是一个静态的超链接。
  • 有一个JavaScript调用HTML元素,方法是将一个字符串和一些添加的字符串粘合在一起。红旗。
  • JavaScript告诉它,通过将"no"+"ne“粘合在一起,对客户端隐藏起来。红旗。

在我看来,这看起来像是持续的XSS攻击。也许是一种产生广告收入的策略?我认为字符串的乐趣在于避免模式检测。

我寄给了他们的it部门。(不确定他们是否能够解决这个问题。)

对此有什么见解吗?

编辑:在文件的开头找到更多的脚本。这实际上改变了搜索引擎中域名的标题。

EN

回答 1

Security用户

回答已采纳

发布于 2017-02-11 00:48:34

第一段代码显示一个垃圾链接,然后一些JS隐藏它,所以它将给垃圾网站一个SEO的提升,同时对管理员来说是不可见的(据我所知,搜索引擎仍然不解释JS,所以在他们看来,这个链接总是可见的)。

第二个链接完全重定向用户到垃圾邮件网站,在事件中,他们来自搜索引擎,根据他们的参考。直接到达页面的用户(如管理员)不会被重定向,也不会注意到这一点。他们的目标似乎是这些搜索引擎的日本版本,这提供了一个线索,恶意软件的来源(或谁支付了这些垃圾邮件链接放在那里)。

我敢打赌,他们用的是一台可怕的CMS,而且受到了损害。就这么简单。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/151023

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档