Php Joomla模板中隐藏的垃圾邮件/广告链接
我只是发现了一些隐藏的链接,当我在源代码中寻找一个网站,我正在建设我Joomla当我发现som隐藏的垃圾邮件链接 我花了一个小时试图在一些模板文件中找到它们,但运气不好。链接如下(来自html源代码):Php Joomla模板中隐藏的垃圾邮件/广告链接,php,javascript,html,css,joomla,Php,Javascript,Html,Css,Joomla,我只是发现了一些隐藏的链接,当我在源代码中寻找一个网站,我正在建设我Joomla当我发现som隐藏的垃圾邮件链接 我花了一个小时试图在一些模板文件中找到它们,但运气不好。链接如下(来自html源代码): 这是: </div><div id="jxtc-zt"><a href="http://battlefield4.com.ua/" target="_blank" title="Battlefield 4">Battlefield 4</a>
这是:
</div><div id="jxtc-zt"><a href="http://battlefield4.com.ua/" target="_blank"
title="Battlefield 4">Battlefield 4</a><br><a href="http://www.absolut.vn.ua/"
target="_blank" title="минеральные воды">минеральные воды</a></div></div></div>
你对如何找出它们是在哪里创建的有什么建议吗
它可能在某种程度上被混淆了
谢谢如果您在任何网站文档中都找不到“战场”一词,请尝试搜索(不带引号):
这将是最常见的编码方式
如果仍然不走运,那么手动定位代码:删除主模板文件(index.php最常见)中的小块代码,并观察删除后不需要的链接是否消失。如果是这样的话-您已经找到了代码,这就是原因。对于那些有类似问题的人,我想建议一个彻底的解决方案 一个二进制搜索工具,如“文本爬虫”或“字符串查找器”(适用于windows),很方便,然后在根文件夹中搜索“整个不需要的文本中最不常用的单词” 接下来,正如“Jevgeni Boga~”在上面的答案中指出的,尝试搜索这些字符串的哈希形式,可以是base64、十六进制、aasci 现在,如果您仍然无法找到确切的代码,那么很可能隐藏的代码是从te数据库而不是文件中获取的,因此您下一个要搜索的地方是您的数据库,通过“phpmyadmin”执行字符串搜索非常简单 您只需进入“phpmyadmin主页”,然后选择“您的数据库”,然后选择“搜索” 要搜索的单词或值:=>“注入代码中最不常见的单词” 查找:=>保留默认值(至少一个单词) 表内:=>选择全选 内列:=>留空 现在,若您的“不需要的代码”隐藏在数据库中,那个么您很可能会找到它 现在还有一种可能性,正如上面有人所说,在加载页面后,代码被一些脚本注入,你可以通过在浏览器中禁用javascript来确保情况并非如此 还有很多其他的事情需要注意。。。喜欢检查代码是文本格式还是只是文本的图像。。。如果是这样的话,你可能需要查找像.jpg或.png这样的文件。。。此外,还可以使用“URLdata:image/png;base64”方法从CSS解析图像
或者最后只搜索“iframe”标记,可能是来自其他来源的iframe。也有同样的问题,但找到了解决方案 代码确实隐藏在模板\u name\html\com\u content\article\default.php下的模板中。文本是使用base64编码的,我有两个实例,一个在文章前,一个在文章末尾。使用的代码是:
<?php if (!$params->get('show_intro')) :
echo $this->item->event->afterDisplayTitle;
endif; ?><?php
$mgp='PGRpdiBpZD0iamItYmYiPjxhIGhyZWY9Imh0dHA6Ly9tYWdpY2FsLXBsYWNlLnJ1LyIgdGFyZ2V0PSJfYmxhbmsiIHRpdGxlPSLQvtGC0LfRi9Cy0Ysg0YLRg9GA0LjRgdGC0L7QsiI+0L7RgtC30YvQstGLINGC0YPRgNC40YHRgtC+0LI8L2E+PGJyPjxhIGhyZWY9Imh0dHA6Ly9qb29tbGEtbWFzdGVyLm9yZy8iIHRhcmdldD0iX2JsYW5rIiB0aXRsZT0i0YDQsNGB0YjQuNGA0LXQvdC40Y8gSm9vbWxhIDMuNSI+0YDQsNGB0YjQuNGA0LXQvdC40Y8gSm9vbWxhIDMuNTwvYT48L2Rpdj4=';
echo base64_decode($mgp);?>
我只是从第二个代码中删除了代码
<?php ~ through to ?>
在两个链接中。都可能被黑客攻击。。可以是加载页面后注入此html的脚本。也可以是浏览器插件。一些Chrome扩展喜欢插入像你看到的那样的广告。它们实际上是在提供的HTML文档的源代码中,还是通过某种DOM检查器(Firebug、Dragonfly等)来查看?当我使用Firebug时,它们出现在那里。第一个div blog出现在文章标题和文章文本之间,第二个blog就在一个名为pager pagenav的类之后,如果它告诉你一些关于回复的问题,但不幸的是仍然没有运气。。然后我想我必须在注入之后手动搜索,我在default.php的com_content文件夹中找到了隐藏的注入。
<?php if (!$params->get('show_intro')) :
echo $this->item->event->afterDisplayTitle;
endif; ?><?php
$mgp='PGRpdiBpZD0iamItYmYiPjxhIGhyZWY9Imh0dHA6Ly9tYWdpY2FsLXBsYWNlLnJ1LyIgdGFyZ2V0PSJfYmxhbmsiIHRpdGxlPSLQvtGC0LfRi9Cy0Ysg0YLRg9GA0LjRgdGC0L7QsiI+0L7RgtC30YvQstGLINGC0YPRgNC40YHRgtC+0LI8L2E+PGJyPjxhIGhyZWY9Imh0dHA6Ly9qb29tbGEtbWFzdGVyLm9yZy8iIHRhcmdldD0iX2JsYW5rIiB0aXRsZT0i0YDQsNGB0YjQuNGA0LXQvdC40Y8gSm9vbWxhIDMuNSI+0YDQsNGB0YjQuNGA0LXQvdC40Y8gSm9vbWxhIDMuNTwvYT48L2Rpdj4=';
echo base64_decode($mgp);?>
<?php ~ through to ?>