Перейти к содержимому


VladKi53

Дата рег: 02 Дек 2019
Оффлайн Был(а) онлайн: Дек 03 2019 14:27
-----

Темы пользователя

Скрипт aes.js на хостинге и на локальной машине.

02 Декабрь 2019 - 21:35

Прошу прощения если "встрял" не туда...

Ситуация: есть сайт (простенький). Если зайти по ссылке  
http://www.photoservice.pp.ua/aes.jsто увидим код aes.js
Но зайдя по FTP или файл менеджером этого файла в аккаунте не увидим.
Вопросы: Где "на лету" генерится скрипт (что его генерит?). Можно ли избавится?
Чем занимается этот скрипт и как это прекратить?
 
Расширенная ситуация. На локальной машине использую Open Server (https://ospanel.io/
При написании РНР скрипта содержащего file_get_contents($zfile) где $zfile - файл на 
другом хостинге (не важно какой файл, не важно на каком сайте) при работе (вызове этого РНР скрипта на локальной машине) в "хвосте" исходного кода вижу дописанный JS скрипт: (См. в конце письма. На всяк пожарный я изменил в тексте "script" на "CCCCCC").
Вопросы: ЧЕМ он приписывается? Open Server'ом?
Чем занимается вместе с aes.js? Я предполагаю что майнингом...
Как избавится от врага?
Буду благодарен за ответы на мои вопросы.
Владимир
 
<html><body><CCCCCC type="text/javascript" src="/aes.js" ></script><CCCCCC>function 
toNumbers(d){var e=[];d.replace(/(..)/g,function(d){e.push(parseInt(d,16))});return e}
function toHex(){for(var d=[],d=1==arguments.length&&arguments[0].constructor==Array?
arguments[0]:arguments,e="",f=0;f<d.length;f++)e+=(16>d[f]?"0":"")+d[f].toString
(16);return e.toLowerCase()}var a=toNumbers
("f655ba9d09a112d4968c63579db590b4"),b=toNumbers
("98344c2eee86c3994890592585b49f80"),c=toNumbers
("04f8e89c11e2deaa147994c7efd97fea");document.cookie="__test="+toHex(slowAES.decrypt
(c,2,a, B))+"; expires=Thu, 31-Dec-37 23:55:55 GMT; path=/"; 
i=1";</script><noscript>This site requires Javascript to work, please enable Javascript 
in your browser or use a browser with Javascript support</noscript></body></html>