域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)
訪問(wèn)站點(diǎn)只要后面目錄帶apk(不管是文件還是目錄),就會(huì)判斷請(qǐng)求頭,如果為手機(jī)移動(dòng)端的請(qǐng)求頭,就會(huì)跳轉(zhuǎn)到*網(wǎng)站,如果是電腦PC瀏覽器,就會(huì)彈空白頁(yè)訪問(wèn)站點(diǎn),讓你看不到跳轉(zhuǎn)后的網(wǎng)址,只要域名后面地址帶apk(不管是文件還是目錄),就會(huì)判斷請(qǐng)求頭,如果為手機(jī)移動(dòng)端的請(qǐng)求頭,就會(huì)跳轉(zhuǎn)bc網(wǎng)站,如果是電腦瀏覽器,就會(huì)彈空白頁(yè),最近也加上客戶(hù)訂單越來(lái)越少,領(lǐng)導(dǎo)也是著急,很大一部分客戶(hù)渠道來(lái)源都從百度點(diǎn)擊來(lái)的,靜下心來(lái)看看網(wǎng)站到底是怎么回事,不看不要緊,簡(jiǎn)直嚇我一跳。網(wǎng)站在百度里的收錄增加許多,本來(lái)以為是更新的文章導(dǎo)致的,可是仔細(xì)一想也沒(méi)那么多的收錄呀,site:網(wǎng)站,點(diǎn)擊到十頁(yè)以后竟然發(fā)現(xiàn)了問(wèn)題的關(guān)鍵,百度收錄了一大堆我們網(wǎng)站沒(méi)有的URL鏈接,復(fù)制那個(gè)我們域名的鏈接,提示不存在,從百度收錄點(diǎn)進(jìn)去跳轉(zhuǎn)到BC網(wǎng)站。
排查過(guò)程
最初判斷可能是修改了js文件,但經(jīng)過(guò)長(zhǎng)時(shí)間的瀏覽,文件內(nèi)容搜索等等該用上的技能都用上了,頭皮都發(fā)麻了,翻了2個(gè)小時(shí),都沒(méi)有發(fā)現(xiàn)js修改的一點(diǎn)痕跡,而且發(fā)現(xiàn)這個(gè)服務(wù)器的所有站點(diǎn)都有這個(gè)問(wèn)題,看起來(lái)事情并不簡(jiǎn)單,現(xiàn)在的當(dāng)務(wù)之急是盡快解決這個(gè)問(wèn)題,否則影響太大。通過(guò)服務(wù)器的SINESAFE木馬查殺工具,查殺出多個(gè)變形的webshell,以及隱藏屬性無(wú)法刪除的木馬文件,本地掃描兩個(gè)上傳文件,火絨均報(bào)毒。
我這才明白過(guò)來(lái),原來(lái)是我網(wǎng)站被黑了。趕緊打開(kāi)服務(wù)器里的各個(gè)站點(diǎn),下載網(wǎng)站程序代碼到本地,然后挨個(gè)對(duì)每一個(gè)代碼進(jìn)行查看,查看是不是網(wǎng)站被黑客植入了木馬后門(mén),果不其然在每個(gè)網(wǎng)站根目錄里的conn.php發(fā)現(xiàn)了黑客插入的惡意代碼:
functiongo_bots_url(){varinit_flag="apk",bct=document.referrer,bot=['baidu','google','yahoo','bing','soso','sogou','#','so.com','youdao','anquan','sm.cn'];//,'haosou'];for(variinbot){if(bct.indexOf(bot[i])!=-1){init_flag="apk";
去除掉惡意代碼后,網(wǎng)站從百度搜索點(diǎn)擊進(jìn)來(lái)的也正常顯示了,真是太*了,在服務(wù)器中查看隱藏屬性的文件普通肉眼是看不到的,需要用專(zhuān)門(mén)的SINESAFE木馬查殺工具才能看到,怪不得我找了大半天都沒(méi)找到問(wèn)題根源。接下來(lái)的工作就是抓緊修復(fù)網(wǎng)站漏洞,以及對(duì)服務(wù)器上的所有站點(diǎn)進(jìn)行排查和漏洞修復(fù),防止被再次攻擊跳轉(zhuǎn),如果大家對(duì)程序代碼不太熟悉無(wú)法修復(fù)漏洞的話可以到網(wǎng)站安全公司去看看。
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!