Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/javascript/477.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php Joomla模板中隐藏的垃圾邮件/广告链接_Php_Javascript_Html_Css_Joomla - Fatal编程技术网

Php Joomla模板中隐藏的垃圾邮件/广告链接

Php Joomla模板中隐藏的垃圾邮件/广告链接,php,javascript,html,css,joomla,Php,Javascript,Html,Css,Joomla,我只是发现了一些隐藏的链接,当我在源代码中寻找一个网站,我正在建设我Joomla当我发现som隐藏的垃圾邮件链接 我花了一个小时试图在一些模板文件中找到它们,但运气不好。链接如下(来自html源代码): 这是: </div><div id="jxtc-zt"><a href="http://battlefield4.com.ua/" target="_blank" title="Battlefield 4">Battlefield 4</a>

我只是发现了一些隐藏的链接,当我在源代码中寻找一个网站,我正在建设我Joomla当我发现som隐藏的垃圾邮件链接

我花了一个小时试图在一些模板文件中找到它们,但运气不好。链接如下(来自html源代码):


这是:

</div><div id="jxtc-zt"><a href="http://battlefield4.com.ua/" target="_blank" 
title="Battlefield 4">Battlefield 4</a><br><a href="http://www.absolut.vn.ua/" 
target="_blank" title="минеральные воды">минеральные воды</a></div></div></div>

你对如何找出它们是在哪里创建的有什么建议吗

它可能在某种程度上被混淆了

谢谢

如果您在任何网站文档中都找不到“战场”一词,请尝试搜索(不带引号):

这将是最常见的编码方式


如果仍然不走运,那么手动定位代码:删除主模板文件(index.php最常见)中的小块代码,并观察删除后不需要的链接是否消失。如果是这样的话-您已经找到了代码,这就是原因。

对于那些有类似问题的人,我想建议一个彻底的解决方案

一个二进制搜索工具,如“文本爬虫”或“字符串查找器”(适用于windows),很方便,然后在根文件夹中搜索“整个不需要的文本中最不常用的单词”

接下来,正如“Jevgeni Boga~”在上面的答案中指出的,尝试搜索这些字符串的哈希形式,可以是base64、十六进制、aasci

现在,如果您仍然无法找到确切的代码,那么很可能隐藏的代码是从te数据库而不是文件中获取的,因此您下一个要搜索的地方是您的数据库,通过“phpmyadmin”执行字符串搜索非常简单

您只需进入“phpmyadmin主页”,然后选择“您的数据库”,然后选择“搜索”

要搜索的单词或值:=>“注入代码中最不常见的单词”

查找:=>保留默认值(至少一个单词)

表内:=>选择全选 内列:=>留空

现在,若您的“不需要的代码”隐藏在数据库中,那个么您很可能会找到它

现在还有一种可能性,正如上面有人所说,在加载页面后,代码被一些脚本注入,你可以通过在浏览器中禁用javascript来确保情况并非如此

还有很多其他的事情需要注意。。。喜欢检查代码是文本格式还是只是文本的图像。。。如果是这样的话,你可能需要查找像.jpg或.png这样的文件。。。此外,还可以使用“URLdata:image/png;base64”方法从CSS解析图像


或者最后只搜索“iframe”标记,可能是来自其他来源的iframe。

也有同样的问题,但找到了解决方案

代码确实隐藏在模板\u name\html\com\u content\article\default.php下的模板中。文本是使用base64编码的,我有两个实例,一个在文章前,一个在文章末尾。使用的代码是:

<?php  if (!$params->get('show_intro')) :
    echo $this->item->event->afterDisplayTitle;
endif; ?><?php
$mgp='PGRpdiBpZD0iamItYmYiPjxhIGhyZWY9Imh0dHA6Ly9tYWdpY2FsLXBsYWNlLnJ1LyIgdGFyZ2V0PSJfYmxhbmsiIHRpdGxlPSLQvtGC0LfRi9Cy0Ysg0YLRg9GA0LjRgdGC0L7QsiI+0L7RgtC30YvQstGLINGC0YPRgNC40YHRgtC+0LI8L2E+PGJyPjxhIGhyZWY9Imh0dHA6Ly9qb29tbGEtbWFzdGVyLm9yZy8iIHRhcmdldD0iX2JsYW5rIiB0aXRsZT0i0YDQsNGB0YjQuNGA0LXQvdC40Y8gSm9vbWxhIDMuNSI+0YDQsNGB0YjQuNGA0LXQvdC40Y8gSm9vbWxhIDMuNTwvYT48L2Rpdj4=';
echo base64_decode($mgp);?>

我只是从第二个代码中删除了代码

<?php ~ through to ?>


在两个链接中。

都可能被黑客攻击。。可以是加载页面后注入此html的脚本。也可以是浏览器插件。一些Chrome扩展喜欢插入像你看到的那样的广告。它们实际上是在提供的HTML文档的源代码中,还是通过某种DOM检查器(Firebug、Dragonfly等)来查看?当我使用Firebug时,它们出现在那里。第一个div blog出现在文章标题和文章文本之间,第二个blog就在一个名为pager pagenav的类之后,如果它告诉你一些关于回复的问题,但不幸的是仍然没有运气。。然后我想我必须在注入之后手动搜索,我在default.php的com_content文件夹中找到了隐藏的注入。
<?php  if (!$params->get('show_intro')) :
    echo $this->item->event->afterDisplayTitle;
endif; ?><?php
$mgp='PGRpdiBpZD0iamItYmYiPjxhIGhyZWY9Imh0dHA6Ly9tYWdpY2FsLXBsYWNlLnJ1LyIgdGFyZ2V0PSJfYmxhbmsiIHRpdGxlPSLQvtGC0LfRi9Cy0Ysg0YLRg9GA0LjRgdGC0L7QsiI+0L7RgtC30YvQstGLINGC0YPRgNC40YHRgtC+0LI8L2E+PGJyPjxhIGhyZWY9Imh0dHA6Ly9qb29tbGEtbWFzdGVyLm9yZy8iIHRhcmdldD0iX2JsYW5rIiB0aXRsZT0i0YDQsNGB0YjQuNGA0LXQvdC40Y8gSm9vbWxhIDMuNSI+0YDQsNGB0YjQuNGA0LXQvdC40Y8gSm9vbWxhIDMuNTwvYT48L2Rpdj4=';
echo base64_decode($mgp);?>
<?php ~ through to ?>