苹果CMS跳转广告代码彻底清除与检查教程
苹果CMS频繁出现广告跳转,多是盗版程序带后门、JS文件被植入代码,或是服务器、域名被劫持导致。下面分排查定位、彻底清除、后续防护三步,帮你解决该问题,操作前务必备份网站文件和数据库,避免数据丢失。
第一步:全面排查跳转广告源头
先找准广告代码的藏身位置,才能精准处理,按从易到难的顺序排查:
1. 检查核心JS文件:苹果CMS的广告跳转常藏在播放器JS文件中。V10版本重点查看 /static/js/player.js ,V8版本查看 /js/player.js 。若文件里有 eval(function(p,a,c,k,e,r){}) 格式的加密代码,大概率藏有广告。另外也别忽略 jquery 等常用JS库,查看文件首尾是否有额外添加的陌生代码。
2. 排查模板文件:进入网站 template 目录,打开 header.html 、 footer.html 以及播放页相关模板。搜索 <script src= “陌生域名” > “弹窗”“跳转”等关键词,这些地方可能被植入广告外链。
3. 验证域名与服务器状态:用服务器IP直接访问网站,若IP访问正常但域名访问跳转,就是DNS劫持;若更换安全模板后仍跳转,可能是Apache、Nginx等运行环境被篡改;若所有页面随机跳转,需警惕服务器被植入Webshell。
第二步:针对性清除广告跳转代码
根据排查结果,对应采用以下清除方法,覆盖多数常见场景:
1. 解密删除JS文件广告代码
1. 把第一步找到的加密 player.js 文件下载到本地,复制其中的加密代码段;
2. 打开JS解密工具或脚本之家解密工具,粘贴代码解密;
3. 解密后搜索 union.maccms.com 等广告域名,或 window.location.href 这类跳转语句,删除对应代码行;
4. 若想重新加密代码,可再次用工具加密后覆盖原文件第三行,同时删除第二行 base64EncodeChars 后的陌生密文,最后上传文件替换服务器原文件。
2. 清理模板中的恶意代码
1. 用VS Code或Notepad++打开模板文件,删除陌生的广告脚本,比如 <script type="text/javascript" src="http://xxx.com/ad.js"></script> ;
2. 若发现带 onclick “跳转”等属性的异常标签,一并删除或注释,保存后上传覆盖原文件。
3. 解决域名与环境问题
1. DNS劫持:联系域名解析商,核实解析记录,关闭异常解析,开启DNS安全防护;
2. 运行环境篡改:通过宝塔等面板卸载并重装Apache、Nginx,重装后重新部署网站程序;
3. 服务器 Webshell:借助面板的查杀工具扫描,删除陌生可疑文件,若无法处理,联系服务器服务商协助清理。
4. 替换纯净版核心文件
若手动清理麻烦,可选用GitHub上 magicblack 或 maccmspro 的可靠源码,提取其中的 player.js 等核心文件,直接覆盖网站对应文件;也可选择2019年老王发布的最后一版原版程序替换,减少盗版后门问题。
第三步:做好防护避免再次被植入
清除后做好防护,才能杜绝广告跳转复发:
1. 加固程序与权限:关闭网站后台不必要的文件上传功能,限制上传文件格式为图片类;给网站目录设置只读权限,避免非管理员篡改文件;定期更新CMS程序的安全补丁。
2. 强化服务器安全:安装文件防篡改软件,底层锁止核心文件;在防火墙添加规则,屏蔽 union.maccms.com 等广告域名;定期用安全工具扫描服务器,排查 Webshell。
3. 养成备份习惯:通过服务器面板设置定时任务,每周备份网站文件和数据库,备份文件存到异地或云盘,防止出问题后无法恢复。
4. 清理缓存验证效果:操作完成后,进入苹果CMS后台清理系统缓存,用不同设备和浏览器访问网站,测试是否还存在广告跳转,确保问题彻底解决。



