gpt4 book ai didi

javascript - 所有页面标题中的可疑 javascript(同一服务器上的多个网站)

转载 作者:行者123 更新时间:2023-11-30 07:57:01 26 4
gpt4 key购买 nike

最近我在我服务器上托管的所有网站的所有页面的标题中发现了一些额外的代码。显然我没有把它放在自己身上。据我所知,是一些与广告相关的骗局(可能是注入(inject))。我的问题是那有多危险?我如何阅读它?然后我该如何防止这种情况不再发生?我需要帮助和建议。谢谢。

有问题的代码:和:

<!DOCTYPE html>
<html lang="en-US">
<head>
<style>[class*="adsbygoogle"],[id*="google_ads"],[id^="gpt-unit"],div[id^="div-gpt-ad-"],img[src*="doubleclick.net"],img[src*="googlesyndication"],ins[id^="aswift_"] { display:none!important; }</style>
<script src=http://54.171.234.214/x2xmv9hn.js type='text/javascript'></script>
<meta charset="UTF-8">

以及x2xmv9hn.js的内容

! function() {
"use strict";

function a() {}
try {
var b = window.addEventListener ? "addEventListener" : "attachEvent",
c = window[b],
d = function() {
function a(a) {
d(a.target, e, !0)
}

function b(a) {
d(a.target, e, !1)
}

function c() {
document.addEventListener("error", a, !0), document.addEventListener("load", b, !0)
}

function d(a, b, c) {
if (a) {
var d = a.tagName.toLowerCase(),
e = b[d];
if (void 0 !== e) {
var f = a[e];
if ("string" == typeof f && "" !== f && 0 === f.lastIndexOf("http", 0))
if (c) a.style.hasOwnProperty("display") && a.setAttribute("data-adblock-preserve-display-value", a.style.display), a.style.setProperty("display", "none", "important");
else {
var g = "";
a.hasAttribute("data-adblock-preserve-display-value") && (g = a.getAttribute("data-adblock-preserve-display-value"), a.style.setProperty("display", g, ""))
}
}
}
}
var e = {
img: "src",
input: "src",
object: "data"
};
return {
startEventListener: c
}
}();
! function() {
var a = "attachEvent" == b ? "onmessage" : "message";
c(a, function(a) {
if ("lachsom" === a.data) {
for (var b = document.getElementsByTagName("iframe"), c = 0, d = b.length; d > c; c++) {
var e = b[c];
e && e.contentWindow && e.contentWindow === a.source && e.setAttribute("style", "display:none !important")
}
a.stopPropagation(), a.stopImmediatePropagation()
}
}, !1)
}(), document.addEventListener("DOMContentLoaded", a, !1)
} catch (e) {
return !1
}
d.startEventListener()
}();

最佳答案

从您目前发布的内容来看,它似乎是相当无害的。既然你说它实际上不在源文件中,但只有当你在浏览器中查看源代码时,我会说它是由浏览器中的广告拦截器插件添加的。尝试使用不同的浏览器访问该页面 - 如果您当前使用的是 FireFox,请尝试在 IE 中打开该页面并通过该浏览器查看源代码。有问题的脚本可能不会出现在替代浏览器中。

现在,当我说“无害”时,它可能是一个有用的插件。但是,如果您不记得最近安装过任何东西,我会查看我的插件列表并尝试确定是什么添加了这个脚本。目前它可能无害,但如果它是在您不知情的情况下安装的,则可能是某种攻击。如果它是您不想安装的东西,一旦您确定是什么插件添加了这个脚本,我会找到一种方法将其删除。

如果您没有安装任何插件,但是当使用 HTTPS 访问相同的站点并且注入(inject)的代码不再存在时,可能的问题是它是由您的 ISP 注入(inject)的。通过 HTTPS 而不是 HTTP 访问网站,从服务器到客户端加密网站,防止任何东西篡改内容。您使用什么 ISP?要禁用此功能,您应该直接联系您的 ISP 并请求在可能的情况下为您的帐户禁用它。

关于javascript - 所有页面标题中的可疑 javascript(同一服务器上的多个网站),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/37401809/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com