Javascript 这段代码在我的Wordpress博客上做了什么?恶意软件?

Javascript 这段代码在我的Wordpress博客上做了什么?恶意软件?,javascript,wordpress,Javascript,Wordpress,每次加载站点时,我都会发现下面的代码加载,请回复我关于它在我的博客上的功能 当我看到加载我的站点时,TheMinest.net就是我看到的url <script type="text/javascript"> eval(function (p, a, c, k, e, r) { e = function (c) { return c.toString(a) }; if (!''.replace(/^/,

每次加载站点时,我都会发现下面的代码加载,请回复我关于它在我的博客上的功能

当我看到加载我的站点时,TheMinest.net就是我看到的url

<script type="text/javascript">
    eval(function (p, a, c, k, e, r) {
        e = function (c) {
            return c.toString(a)
        };
        if (!''.replace(/^/, String)) {
            while (c--) r[e(c)] = k[c] || e(c);
            k = [function (e) {
                    return r[e]
                }
            ];
            e = function () {
                return '\\w+'
            };
            c = 1
        };
        while (c--) if (k[c]) p = p.replace(new RegExp('\\b' + e(c) + '\\b', 'g'), k[c]);
        return p
    }('0.f(\'<2\'+\'3 5="6/7" 8="9://a.b/e/o/g?d=\'+0.h+\'&i=\'+j(0.k)+\'&c=\'+4.l((4.m()*n)+1)+\'"></2\'+\'3>\');', 25, 25, 'document||scr|ipt|Math|type|text|javascript|src|http|themenest|net|||platform|write|track|domain|r|encodeURIComponent|referrer|floor|random|1000|script'.split('|'), 0, {}));
</script>

评估(功能(p、a、c、k、e、r){
e=功能(c){
返回c.toString(a)
};
如果(!''。替换(/^/,字符串)){
而(c--)r[e(c)]=k[c]| | e(c);
k=[函数(e){
返回r[e]
}
];
e=函数(){
返回'\\w+'
};
c=1
};
而(c--)if(k[c])p=p.replace(newregexp('\\b'+e(c)+'\\b',g'),k[c]);
返回p
}('0.f(\');'25,25,'document | scr | ipt | Math | type | text | javascript | src | http | themmenest | net | platform | write | track | domain | r |编码器| referer | floor | floor | randoor | 1000 | script;

任何人都知道???

这与推荐、跟踪和域有关。它是打包的,因此无法读取确切的代码。仅当您取消打包时:

eval document.write('<scr'+'ipt type="text/javascript" src="http://themenest.net/platform/script/track?d='+document.domain+'&r='+encodeURIComponent(document.referrer)+'&c='+Math.floor((Math.random()*1000)+1)+'"></scr'+'ipt>');
eval文档。写入(“”);

这与推荐、跟踪和域有关。它是打包的,因此无法读取确切的代码。仅当您取消打包时:

eval document.write('<scr'+'ipt type="text/javascript" src="http://themenest.net/platform/script/track?d='+document.domain+'&r='+encodeURIComponent(document.referrer)+'&c='+Math.floor((Math.random()*1000)+1)+'"></scr'+'ipt>');
eval文档。写入(“”);

您可以看到,这似乎是针对referel和/或记录referer域的

track|domain|r|encodeURIComponent|referrer
您需要将其解压缩以查看真正的源代码

打开包装,就这样:

<script type="text/javascript" src="http://themenest.net/platform/script/track?d='+document.domain+'&r='+encodeURIComponent(document.referrer)+'&c='+Math.floor((Math.random()*1000)+1)+'"></script>

正如我在上面所写的,它只是将您的域记录到theminest.net服务器上


我想是的,找出版权滥用情况。

这看起来像是针对referel和/或登录referer域的,你可以在那里看到

track|domain|r|encodeURIComponent|referrer
您需要将其解压缩以查看真正的源代码

打开包装,就这样:

<script type="text/javascript" src="http://themenest.net/platform/script/track?d='+document.domain+'&r='+encodeURIComponent(document.referrer)+'&c='+Math.floor((Math.random()*1000)+1)+'"></script>

正如我在上面所写的,它只是将您的域记录到theminest.net服务器上


我想是的,找出版权滥用的情况。

如果你打开它,代码是:

document.write('<scr' + 'ipt type="text/javascript" src="http://themenest.net/platform/script/track?d=' + document.domain + '&r=' + encodeURIComponent(document.referrer) + '&c=' + Math.floor((Math.random() * 1000) + 1) + '"></scr' + 'ipt>');
document.write(“”);
…从
http://themenest.net/platform/script/track
传递有关其所在文档的信息以及将您带到该文档的引用链接。我不知道脚本资源可能是什么(可能什么都不是,重点可能只是跟踪;查看浏览器的“网络”选项卡以查看返回的内容)


是否是某种恶意软件取决于您与TheMinest.net的关系。:-)

如果您将其解压缩,则代码为:

document.write('<scr' + 'ipt type="text/javascript" src="http://themenest.net/platform/script/track?d=' + document.domain + '&r=' + encodeURIComponent(document.referrer) + '&c=' + Math.floor((Math.random() * 1000) + 1) + '"></scr' + 'ipt>');
document.write(“”);
…从
http://themenest.net/platform/script/track
传递有关其所在文档的信息以及将您带到该文档的引用链接。我不知道脚本资源可能是什么(可能什么都不是,重点可能只是跟踪;查看浏览器的“网络”选项卡以查看返回的内容)


是否是某种恶意软件取决于您与TheMinest.net的关系。:-)

该代码注入此脚本元素:

<script type="text/javascript" src="http://themenest.net/platform/script/track?d='+document.domain+'&r='+encodeURIComponent(document.referrer)+'&c='+Math.floor((Math.random()*1000)+1)+'"></script>

它是一个追踪器,很可能来自TheMinest(你最初获得主题的地方),它可以检测用户对主题的使用情况。这很可能是他们的分析脚本

脚本将获得:

  • 您的(当前页面域,使用主题的网站)
  • (在到达包含该脚本的网站页面之前的位置)
  • 并使用缓存破坏机制每次加载脚本的最新版本

该代码注入此脚本元素:

<script type="text/javascript" src="http://themenest.net/platform/script/track?d='+document.domain+'&r='+encodeURIComponent(document.referrer)+'&c='+Math.floor((Math.random()*1000)+1)+'"></script>

它是一个追踪器,很可能来自TheMinest(你最初获得主题的地方),它可以检测用户对主题的使用情况。这很可能是他们的分析脚本

脚本将获得:

  • 您的(当前页面域,使用主题的网站)
  • (在到达包含该脚本的网站页面之前的位置)
  • 并使用缓存破坏机制每次加载脚本的最新版本

它会转到提供Wordpress主题的网站。所以我猜一下,你已经下载了他们的一个主题,他们已经添加了这个代码。这可能是一些分析代码,使他们能够看到哪些域正在使用他们的主题。但我怀疑,如果下面的任何答案回答了您的问题(堆栈溢出的工作方式),您通过单击其左侧的复选标记来“接受”答案是否有害。但是只有当你认为你的问题得到回答时,它才会进入一个提供WordPress主题的网站。所以我猜一下,你已经下载了他们的一个主题,他们已经添加了这个代码。这可能是一些分析代码,使他们能够看到哪些域正在使用他们的主题。但我怀疑,如果下面的任何答案回答了您的问题(堆栈溢出的工作方式),您通过单击其左侧的复选标记来“接受”答案是否有害。但是只有当你认为你的问题得到回答时,为什么1——我的解释才是正确的?跟踪推荐。为什么-1,我的解释是确切的te脚本做什么?跟踪转介。