當(dāng)前位置:首頁(yè) >  站長(zhǎng) >  建站經(jīng)驗(yàn) >  正文

網(wǎng)站被黑提醒該站點(diǎn)可能受到黑客攻擊,部分頁(yè)面已被非法篡改

 2019-01-25 14:54  來(lái)源: 用戶投稿   我來(lái)投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)

大清早的一上班收到3個(gè)網(wǎng)站客戶的QQ聯(lián)系,說(shuō)是自己公司的網(wǎng)站被跳轉(zhuǎn)到了北京sai車(chē),cai票,du博網(wǎng)站上去了,我們SINE安全公司對(duì)3個(gè)網(wǎng)站進(jìn)行了詳細(xì)的安全檢測(cè),發(fā)現(xiàn)這3個(gè)客戶的網(wǎng)站都是同樣的癥狀,網(wǎng)站首頁(yè)文件index.php,index.html都被篡改添加了惡意的代碼。網(wǎng)站在百度的快照也被更改成了這些cai票,bo彩的內(nèi)容了,并被百度網(wǎng)址安全中心提醒您:該站點(diǎn)可能受到黑客攻擊,部分頁(yè)面已被非法篡改!如下圖所示:

從百度點(diǎn)擊網(wǎng)站進(jìn)去,會(huì)直接跳轉(zhuǎn)到bo彩,du博網(wǎng)站上去,直接輸入3個(gè)公司的網(wǎng)站地址是不會(huì)跳轉(zhuǎn)的,點(diǎn)擊跳轉(zhuǎn)的時(shí)候會(huì)被360攔截掉,提示如下圖:

360安全中心提醒您:未經(jīng)證實(shí)的bo彩du博網(wǎng)站,您訪問(wèn)的網(wǎng)站含有未經(jīng)證實(shí)的境外bo彩或非法du博的相關(guān)內(nèi)容,可能給您造成財(cái)產(chǎn)損失,請(qǐng)您謹(jǐn)慎訪問(wèn)。

我們SINE安全技術(shù)通過(guò)對(duì)3個(gè)客戶網(wǎng)站的代碼的安全分析,發(fā)現(xiàn)都被攻擊者上傳了網(wǎng)站木馬后門(mén),php大馬,以及一句話木馬后門(mén)都被上傳到了客戶網(wǎng)站的根目錄下,網(wǎng)站的首頁(yè)文件都被篡改了,包括網(wǎng)站的標(biāo)題,描述,TDK都被改成了bo彩,cai票,du博的內(nèi)容,客戶說(shuō)之前還原了網(wǎng)站首頁(yè)文件,過(guò)不了多久還是被篡改,被跳轉(zhuǎn),導(dǎo)致客戶網(wǎng)站在百度的權(quán)重直接降權(quán),網(wǎng)站在百度的關(guān)鍵詞排名都掉沒(méi)了,損失慘重。網(wǎng)站被反復(fù)篡改的原因根本是網(wǎng)站代碼存在漏洞,需要對(duì)網(wǎng)站漏洞進(jìn)行修復(fù),以及做好網(wǎng)站安全加固,清除木馬后門(mén)才能徹底的解決問(wèn)題。

我們來(lái)看下網(wǎng)站首頁(yè)被篡改的癥狀:

title keywords deion都被篡改了,內(nèi)容都是加密的字符:

&#x5317&#x4eac賽&#x8f66pk1&#x30 P&#x4b&#x31&#x30開(kāi)&#x5956&#x76f4播&#x20北京&#x8d5b車(chē)p&#x6b1&#x30開(kāi)獎(jiǎng)&#x8bb0錄-pk&#x31&#x30&#x5f00獎(jiǎng)視頻直播

通過(guò)url解密發(fā)現(xiàn)這些內(nèi)容都是北京sai車(chē),北京pk10,pk10北京PK開(kāi)獎(jiǎng)等cai票的網(wǎng)站關(guān)鍵詞,簡(jiǎn)單來(lái)講就是網(wǎng)站的標(biāo)題內(nèi)容都被攻擊者改成了cai票,bo彩的標(biāo)題,利用網(wǎng)站自身在百度的權(quán)重,做他們自己的關(guān)鍵詞排名。

網(wǎng)站被跳轉(zhuǎn)的代碼也被我們SINE安全技術(shù)找了出來(lái),如下:

function goPAGE() {if((navigator.userAgent.match(/(phone|pad|pod|iPhone|iPod|ios|iPad|Android|Mobile|BlackBerry|IEMobile|MQQBrowser|JUC|Fennec|wOSBrowser|BrowserNG|WebOS|Symbian|Windows Phone)/i))) { window.location.href = "rgyh2"} else {var ss = '

'; eval("do" + "cu" + "ment.wr" + "ite('" + ss + "');"); try { setInterval(function() { try { document.getElementById("div" + "All").style.display = "no" + "ne" } catch (e) {} for (var i = 0; i < document.body.children.length; i++) { try { var tagname = document.body.children[i].tagName; var myid = document.body.children[i].id;if (myid != "iconDiv1" && myid != "yangchen") {document.body.children[i].style.display = "non" + "e" } } catch (e) {} } }, 100)} catch (e) {}}}goPAGE();

知道問(wèn)題的所在,以及網(wǎng)站被攻擊的癥狀,那么該如何解決問(wèn)題?

首先登陸客戶網(wǎng)站的服務(wù)器,打包壓縮客戶的網(wǎng)站代碼下載到我們本地的工作電腦,對(duì)其進(jìn)行詳細(xì)的安全檢測(cè),以及網(wǎng)站漏洞檢測(cè),網(wǎng)站木馬后門(mén)檢測(cè),以及網(wǎng)站日志下載分析,發(fā)現(xiàn)其中一個(gè)網(wǎng)站使用的是dedecms系統(tǒng)開(kāi)發(fā)網(wǎng)站,網(wǎng)站存在sql注入漏洞,導(dǎo)致網(wǎng)站的管理員賬號(hào)密碼被sql注入獲取到,默認(rèn)的管理員后臺(tái)地址dede沒(méi)有改,導(dǎo)致攻擊者直接登錄后臺(tái)上傳了木馬到網(wǎng)站里了。針對(duì)dedecms的sql注入漏洞進(jìn)行了修復(fù),清除掉網(wǎng)站存在的木馬后門(mén),對(duì)網(wǎng)站安全進(jìn)行加固問(wèn)題得以解決。

對(duì)dedecms的目錄安全權(quán)限進(jìn)行設(shè)置 /data目錄取消腳本執(zhí)行權(quán)限,給與寫(xiě)入權(quán)限,templets模板文件夾也是同樣的安全部署,取消php腳本的執(zhí)行權(quán)限,開(kāi)啟寫(xiě)入權(quán)限,dede后臺(tái)的目錄給只讀權(quán)限,uploads上傳目錄給寫(xiě)入,取消php腳本權(quán)限。

至此客戶網(wǎng)站首頁(yè)被篡改的問(wèn)題得以解決,百度的攔截也是需要去除的,清除惡意鏈接代碼,修復(fù)網(wǎng)站漏洞,防止以后網(wǎng)站被篡改,做好網(wǎng)站安全后,再提交給百度安全中心人工審核,就可以解除百度的攔截,如果您對(duì)網(wǎng)站漏洞修復(fù)不熟悉的話,可以找我們SINE安全來(lái)修復(fù)網(wǎng)站漏洞,解決百度攔截。本文來(lái)源:www.sinesafe.com

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)文章

熱門(mén)排行

信息推薦