一段可疑的javascript程式碼

這兩天在維護我的系統的時候,在 html 頁面發現了一段我從未寫過的 javascript 程式,內容如下:

/* < ![CDATA[ */(function(d,s,a,i,j,r,l,m,t){try{l=d.getElementsByTagName('a');t=d.createElement('textarea');for(i=0;l.length-i;i++){try{a=l[i].href;s=a.indexOf('/cdn-cgi/l/email-protection');m=a.length;if(a&&s>-1&&m>28){j=28+s;s='';if(j/g,'>');l[i].href='mailto:'+t.value}}catch(e){}}}catch(e){}})(document);/* ]]> */

看起來是沒有惡意的動作,後來知道原來是 CloudFlare 加進去的,目的是為了屏蔽 mailto 連結,所以也只含有 mailto 連結的頁面會有這一段 script。

[參考資料]

QuadRooter 漏洞令 9 億 Android 用戶受影響

最近有網絡保安公司 Check Point 發現,Qualcomm 晶片軟件驅動器內,有一個名為 QuadRooter 的保安問題,影響了全球多達 9 億部 Android 手機及平板電腦,相信大家如使用 Android 旗艦機的用家,或多或少都會受到牽連。好消息是 QuadRooter 內的 4 個漏洞,已修複了 3 個,而壞消息是第 4 個漏洞,要到 9 月的保安更新中才能修正。那大家在這個月內,需要有什麼預防措施,才能保障用戶的安全呢?

點此看其他詳情

Google已完成其中3個漏洞修正,餘下1個預計下月推出,用家可利用Check Point提供工具檢驗Android裝置是否受漏洞影響:( http://bit.ly/2b8itsj )。