日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
反黑教程:手把手教你應對搜索引擎劫持攻擊

很多站長可能都遇到過一種黑客攻擊方式,就是在搜索引擎結果頁中看到自己的網(wǎng)站,但是點開后卻跳轉到一些其他網(wǎng)站,比如博彩,虛假廣告,淘寶搜索頁面等等。

成都創(chuàng)新互聯(lián)是一家專業(yè)提供白水企業(yè)網(wǎng)站建設,專注與成都網(wǎng)站建設、網(wǎng)站制作、H5高端網(wǎng)站建設、小程序制作等業(yè)務。10年已為白水眾多企業(yè)、政府機構等服務。創(chuàng)新互聯(lián)專業(yè)網(wǎng)站建設公司優(yōu)惠進行中。

??

??

這種情況產(chǎn)生的直接后果就是:

用戶流失。試想如果你做的是個電商網(wǎng)站,做了很多的SEO優(yōu)化或者競價排名后,用戶卻再也無法通過搜索引擎找到你的網(wǎng)站,這是多么悲催的一件事。

網(wǎng)站被攔截。如果你的網(wǎng)站被劫持到一些非法站點上導致網(wǎng)站被標記為非法、賭 bo或者惡意代碼時,可能直接會被各種瀏覽器和搜索引擎標記為“惡意網(wǎng)站”從而直接攔截。世間最痛苦的事莫過于此,我是好人,特么的可我被人陰了……

可信度降低。你苦心經(jīng)營網(wǎng)站多年,樹立口碑不容易。一日被黑,日日被劫持。從此以后用戶通過搜索引擎打開你的網(wǎng)站不是色情就是賭 bo。正常業(yè)務啥都沒了,也別再談什么可信度和口碑了。

其實當站長們遇到搜索引擎劫持時根本不用慌,我先提供兩種解決方案:

1、閱讀本文

回到正題,昨天晚上有個用戶找到我,說是網(wǎng)站搜索結果頁被劫持了,弄現(xiàn)在到處都認為他的網(wǎng)站是個博彩網(wǎng)站,各路封殺蜂擁而至。今天一上班就幫這個用戶把網(wǎng)站處理干凈,同時也加入了網(wǎng)站衛(wèi)士的防護體系,整理出排查問題的全過程供各位站長們參考。

分析中使用到的工具:Fiddler (官網(wǎng):http://www.telerik.com/fiddler),國內(nèi)很多下載站也能下到這個工具。

場景重現(xiàn):用戶在百度輸入:XXX(他網(wǎng)站的關鍵字)

結果頁中能看到,但是點開后立刻跳轉到一個博彩網(wǎng)站

然后的故事大家都知道了,悲劇如下圖:

??

??

手把手第一步:判斷劫持方式

這一步主要判斷當前劫持是通過javascript代碼實現(xiàn)還是通過PHP/ASP等腳本代碼實現(xiàn)。

打開fiddler,先按F11下個HTTP請求斷點,然后點擊百度結果頁,去fiddler里看請求。點一下右邊綠色的這個按鈕

??

??

每點擊一步,就會通過一個請求。從結果看到本次搜索引擎劫持只用了3步,此時我們能得出一個結論:本案例中的這個網(wǎng)站劫持是通過PHP程序代碼實現(xiàn)的劫持,劫持過程如下圖:

??

??

從百度鏈接點過來會跳到用戶網(wǎng)站本身,此時沒有加載任何js和css等資源就直接又跳到博彩網(wǎng)站86896.com。

這一步是如何實現(xiàn)從用戶網(wǎng)站跳轉到博彩網(wǎng)站的呢,原理其實很簡單,請看下圖:

??

??

這個跳轉的HTTP請求代碼是302,通過一個location重定向到博彩網(wǎng)站。由于該網(wǎng)站使用的是PHP程序,在PHP里通過header()函數(shù)即可實現(xiàn)頁面重定向。

手把手第二步:查找可疑代碼

既然知道了劫持的原理和目標博彩網(wǎng)站,就比較容易查出惡意代碼了。該用戶的服務器是windows2003,通過遠程連接上去,在windows系統(tǒng)下可以用findstr命令輕松查找任意文本所在的文件位置。在本案例中我們只需要查找哪些文件里出現(xiàn)了86896這個關鍵字即可。命令行下構造查詢命令如下:

findstr /s /i “86896″ D:\web\xxx.org\*.php

關鍵字后面跟的是網(wǎng)站根目錄,這行命令的意思是遍歷網(wǎng)站根目錄下的所有php文件,查找出其中包含“86896“字符的文件。執(zhí)行這個命令我們可以得到以下結果輸出:

??

??

通過結果可以很明顯的看出,黑客入侵了該網(wǎng)站并且修改了discuz論壇里\source\class\class_core.php這個核心文件,在這個文件里面加入了實現(xiàn)劫持的location跳轉惡意代碼。

這個黑客植入的惡意代碼還是比較“小白“的,沒有用任何加密等其他隱藏手段,直接可以通過關鍵字查找出來。完整的惡意代碼如下圖:

??

??

這段惡意代碼的功能就是把所有user-agent和referer里包含搜索引擎信息的網(wǎng)站訪問請求內(nèi)容全部劫持為博彩網(wǎng)站,幫用戶刪除這一段PHP代碼后,網(wǎng)站就立刻恢復正常啦~

通過這個案例分析,希望讓站長知道,這種搜索引擎流量劫持攻擊的技術含量并沒有那么深不可測,通過兩個步驟:

首先判斷劫持方式,如果是js代碼劫持,找出來惡意js代碼刪除就行,如果是腳本劫持,請參考本文介紹的方式。

其次就是用findstr(windows)命令或者grep(linux)命令去服務器上找出惡意代碼所在的文件,刪除惡意代碼即可。


文章名稱:反黑教程:手把手教你應對搜索引擎劫持攻擊
網(wǎng)站鏈接:http://www.5511xx.com/article/cogphdj.html