有谁知道脚本引用的位置... payload.gosidekick.net ...来自哪里?

时间:2013-05-04 17:13:40

标签: asp.net-mvc security virus

我正在进行一个ASP.NET MVC 4项目,我注意到我的脚本失败了。我调查了它,并在我的代码中发现了一个意外的脚本标记,请求来自... payload.gosidekick.net的文件...我不知道这是什么或我来自哪里。我在页面中有很多插件,所以我想其中一个可能就是注入这个引用。我注释掉了所有脚本文件,这个标签继续被包含在内!

我似乎无法找到它注入的地点或方式,无法通过Google搜索来判断它是否有害。

有没有人有同样的经历?如果是这样,你能弄清楚如何摆脱它吗?

谢谢, ģ

P.S。有趣的是,这不在VIEW SOURCE中,我只是在网站执行时在Chrome中注意到这意味着它必须在运行时注入(?)

已更新 这是正在注入的链接

<script type="text/javascript" src="http://payload.gosidekick.net/delivery/ds_SHPRTY49D12X.js"></script>

1 个答案:

答案 0 :(得分:0)

将评论重新发布为答案:

如果仅在Chrome中发生,则可能来自Chrome扩展程序。禁用已安装的任何扩展程序是否会修复它?

更新:我做了一些挖掘,发现我认为source code的副本。基于此,看起来脚本随机放置/替换网站上的广告。我还发现this G+ post talking about it所以看起来这是一个非常糟糕的扩展。