maccms V10出现大规模被入侵挂马
<i class="pstatus"> 本帖最后由 骑猪看日出 于 2025-4-7 02:25 编辑 </i><br /><br />
挂马文件每个IP只跳一次而且只有国内IP才跳。<br />
丢给AI分析,跟抓包到的跳转地址关联了所以确定了就是这个文件被挂马了。<br />
会请求这个js文件然后跳到**广告。cdn.jsdelivr.vip/jquery .min-3.6.8.js<br />
被修改的系统文件是:application/extra/addons.php<br />
如果这个文件内代码超过11行即可确认被挂马了。还有16进制加密的内容。<br />
<br />
<font size="5"><font color="Red">大概率是方能CDN就是去年51la跳X广告那伙人搞得。</font></font><br />
<br />
被挂马后的文件内容<br />
<img id="aimg_jN3i7" onclick="zoom(this, this.src, 0, 0, 0)" class="zoom" src="https://wework.qpic.cn/wwpic3az/69061_N13f1cbNSYGV2NQ_1743962413/0" onmouseover="img_onmouseoverfunc(this)" onload="thumbImg(this)" border="0" alt="" /><br />
说实话,别用什么CMS之类的东西了,让AI给你写一个最安全,影视网站功能又不复杂 首涂不是出了一个定制版,是不是跳出一个坑又进入一个坑? 看不懂,大佬解惑 技术贴,顶 文件發上來分析阿 不知道为什么, 我服务器跑 maccms10 很卡, 自己写了个就不卡了 哎 <br />
<br />
----------------------------------------------------------------<br />
<br />
小尾巴~~~~~ 老框架了,洞子肯定多。 maccms.la和maccms.pro吵了很长时间,都在说对方挂马,不知道现在咋样了 <img id="aimg_F771o" onclick="zoom(this, this.src, 0, 0, 0)" class="zoom" src="https://s1.img.775777.xyz/5d00e5300814896dcd9c41ce1371038d.png" onmouseover="img_onmouseoverfunc(this)" onload="thumbImg(this)" border="0" alt="" /><br />
那这就是被挂马了吧?<br />
咋清除啊大佬