當(dāng)前位置:首頁 >  站長 >  建站經(jīng)驗 >  正文

WordPress網(wǎng)站被入侵,劫持收錄事件分析

 2024-08-08 11:20  來源: A5專欄   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

7.15,網(wǎng)站被入侵,但是直到7月17日,我才發(fā)現(xiàn)被入侵。

16日,17日正常更新文章,17日查詢網(wǎng)站收錄數(shù)據(jù)時,在站長資源平臺【流量與關(guān)鍵詞】查詢上,我發(fā)現(xiàn)了比較奇怪的關(guān)鍵詞。

起初我并沒有在意,以為搜索引擎抽風(fēng),也在群里還有一些論壇詢問了這種情況。大部分都是說的編碼的問題。但是我查詢后,編碼是沒有問題的。并且首頁都能正常訪問。

但是直到我利用百度站長資源平臺【抓取診斷】工具,我發(fā)現(xiàn)這次問題嚴(yán)重了。

頭部全是這種代碼,這也表明網(wǎng)站100%被人入侵了。

查找代碼

然后我查看了一下文件修改記錄,發(fā)現(xiàn) wp-bolg-header.php 這個文件在7月15日被修改過,并且也符合頭部插入上圖超鏈接的條件,點(diǎn)擊進(jìn)入查看。

上面多了這么一段代碼,起初我不知道這個代碼有什么用,刪除之后,在使用診斷工具,上面的鏈接就沒有了。

然后我根據(jù)這個代碼找到服務(wù)器 tmp/.ICE-unix 這個目錄,里面存放了命名為 0 的文件。

打開這個文件后是這樣的。

因不懂代碼,看出大概意思可能是當(dāng)搜索引擎抓取就讓蜘蛛抓取那個網(wǎng)站。(上面加馬賽克的X站鏈接)

收錄劫持確認(rèn)

經(jīng)過論壇網(wǎng)友八公子的科普,了解到這個是 劫持收錄

百度收錄抓取快照的時候,其實是快照了這個文件里面網(wǎng)址的內(nèi)容

所以你的網(wǎng)站有收錄 也是收錄他網(wǎng)址的內(nèi)容 一般都是一些違法的內(nèi)容  這玩意 十多年前就有人做了

如果發(fā)現(xiàn)類似的文件。 自己查查百度模擬抓取。 如果不是你的網(wǎng)站內(nèi)容 那你就被劫持快照了。

當(dāng)確定被入侵之后,我當(dāng)時唯一想的就是,他是怎么入侵進(jìn)來的?怎么將這些文件放入服務(wù)器的?其他網(wǎng)站有沒有被入侵?(服務(wù)器多站,后來查詢,其他網(wǎng)站也被更改。)

安全補(bǔ)救

我的服務(wù)器其實是有安裝云鎖,但是因為時間的原因,一直沒有自編譯。當(dāng)天連夜自編譯云鎖。

擴(kuò)展閱讀:自編譯教程《云鎖Nginx自編譯教程,Nginx/Tengine ,寶塔云鎖自編譯》

使用云鎖巡航,查詢出一些可疑的文件,來自于在挖魚網(wǎng)下載的 【W(wǎng)P Auto Post】這款采集插件,我猜大概就是這個插件的問題,直接刪掉

隨后聯(lián)系了西部數(shù)碼的技術(shù)人員,輔助我分析網(wǎng)站訪問日志,但是和我猜想的插件問題有些出入,但是西部工作人員的服務(wù)確實到位。

經(jīng)過西部技術(shù)員分析,懷疑可能是通過 WordPress REST API 內(nèi)容注入漏洞Post,這個還需要相關(guān)專業(yè)人員分析處理。

反思

網(wǎng)站建設(shè)這么久了,其實服務(wù)器安全策略方面并沒有做到完善,這也是自己的疏忽。云鎖裝在服務(wù)器快一年多了,都沒有做過自編譯。

WordPress 安全方面也沒有去深入設(shè)置。

導(dǎo)致這次翻車。

這次也導(dǎo)致很多網(wǎng)站停更,全身投入網(wǎng)絡(luò)安全維護(hù),畢竟涉及整個服務(wù)器的網(wǎng)站。

也在18號左右,SEO排名掉光了??梢娛珍浗俪謱σ粋€網(wǎng)站造成多大的傷害。

雖然譴責(zé)黑客竊取勞動成果,但是依然奉勸其積點(diǎn)陰德,不要去搞這些非法的網(wǎng)站了。

另外在后面我還是會繼續(xù)寫一些安全防護(hù)的問題,完善服務(wù)器安全策略。

本文由五車二原創(chuàng),轉(zhuǎn)載請注明出處。原文地址:http://www.5che2.com/article/452.html

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)文章

熱門排行

信息推薦