2011-07-18 2 views
2

J'ai récemment eu l'attaque suivante, où les requêtes POST ont été envoyées au serveur Web avec le code suivant (l'encodage de l'URL a été supprimé pour afficher la requête réelle, et 'example.com' a été remplacé par l'adresse réelle)Quelqu'un peut-il me dire ce que ces hackers tentent de faire sur mon site?

/page.php?Story_ID=2494" onmousedown="ct(this, "http://example.com/page.php?Story_ID=2494','45','8','*.eg+page.php?','', '0095cae1ce41b064a7268177db4b654c44e914f95761d81211b8', 0)/contact.php 

J'ai cherché des références de langage pour ct qui me permettraient de comprendre ce que cela fait - mais il a été difficile à trouver. Des idées?

+0

simple XSS ... car n'utilise que Javascript, et recherche le chat '' ct() '' fonctionne, si vous l'avez sur votre site –

Répondre

0

On dirait qu'ils essaient d'injecter un peu de javascript dans votre page

Questions connexes