ホームページ >バックエンド開発 >PHPチュートリアル >javascript - 紧急SOS!请问大神,这段代码是什么意思?是不是恶意代码?谢谢
<code><div style="display:none;" id="__crond"> <script type="text/javascript"> $(document).ready(function () { $('#__crond').html(unescape('%3Cimg%20src%3D%22' + G_BASE_URL + '/crond/run/<?php echo TIMESTAMP; ?>%22%20width%3D%221%22%20height%3D%221%22%20/%3E')); }); </script> </div> </code>
<code><div style="display:none;" id="__crond"> <script type="text/javascript"> $(document).ready(function () { $('#__crond').html(unescape('%3Cimg%20src%3D%22' + G_BASE_URL + '/crond/run/<?php echo TIMESTAMP; ?>%22%20width%3D%221%22%20height%3D%221%22%20/%3E')); }); </script> </div> </code>
<code><img src="G_BASE_URL/crond/run/TIMESTAMP/" style="max-width:90%" style="max-width:90%" alt="javascript - 紧急SOS!请问大神,这段代码是什么意思?是不是恶意代码?谢谢" > </code>
其中G_BASE_URL
是javascript
里的变量,推测应该是类似http://www.example.com/
,TIMESTAMP
是php
里的一个变量,应该是当前时间戳,推测可能是20150416
这样的字串,如果这样拼出来的话,会是像下面这样:http://www.example.com/crond/run/20150416 width="1" height="1"
。
具体是不是恶意的,你看看这两个变量拼接出来的路径是不是包含敏感信息。
不过我看这里的crond/run/20150416
非常像是机器上crontab
日志的路径,如果你的Web服务器配置有漏洞,使这个CGI
执行能拿到结果,黑客将有可能从这里查看到你机器上的crontab
信息,crontab
里可能是包含机器密码、数据库密码的啊——你懂的。