产品规格:
产品数量:
包装说明:
关 键 词:南宁安卓漏洞测试
行 业:IT 服务器 服务器
发布时间:2023-10-24
网站被劫持的主要有两个,个是网站通过百度搜索关键词点击链接会直接被跳转到其他网站上去,第二个是在百度收录的快照里存在大量的违规与本身网站不相关的快照标题,发现存在上述两个的话说明网站被劫持了,是因为网站存在漏洞导致被入侵并上传了木马后门篡改了页面所导致的,需要对网站代码进行安全审计和网站漏洞修复,清理木马后门,做好网站安全加固防止被入侵等措施,如果对代码实在不熟悉话可以向网站安全公司寻求技术支持。
那么当我们看看的时候,你会发现这里有一个这样的域名,那恳请这个域名的按CS的话,我们都大家都认识,那肯定一般性的也不会出太大的问题,尽管说cncc有可能有推广广告,但是这一次的话是可以排除的,它不是属于这一个站点的,原来这个站点的一个个链接,所以我们就要追踪一下这个脚本是怎么来的,那怎么样追踪。那么我们就需要记住这三个键,记住,那么记住什么键,那么记住的是这里CTRL加shift加out这三个键,就是说你要按住这三个键control out shift的,然后你在这个日志上面滑动,然后你滑动到它的上面,你会看到上面有三个绿的,而下面那一个绿的就是 PPT books也就是这个,这个它会显示成绿色,那么当我放在这个上面的时候,一个这个绿色的是是这个PPT books,这个脚本它是由PPT books发出来的,所以当我追踪的时候,我按照control out shift的这三个键的时候,你就可以追踪到这个脚本是怎么来的,它是在页面的第十六行的这一个脚本里面出来的,那我们可以实现为了验证一下,我们可以把这个脚本点开,然后查看一下这里面的代码,当然这个只要你稍微有一点脚本的知识,没有大问题,你只要往下面翻,翻到面你会发现你看一下这里有三个JS,那这个脚本的话就是从这里发出来的,那发出来之后它发出来是个什么鬼,我们点进去再转到看一下。
DOM型XSS,是反射型XSS的另一种表现形式,是根据DOM文档对象调用JS脚本来实现攻击的,大部分的的DOM都是篡改dom属性来执行攻击命令。具体的攻击如下图:
但是你比方说你建一个网站,你当然想让他去做的排名高靠前,或者说关键词搜索什么的能看到你,我感觉自己就可以做,没必要去花那些大钱,什么找seo你想想很多人他其实做不起百度竞价,做不起百度竞价,他就得自己去优化,有的人就会过来问了,说我给你做SEO我给你优化什么的东西,我感觉都扯淡了,你花点钱他给你排上去,你不花钱又下来了,而且它涉及比较比较多的违规的东西,我感觉你要是想自己SEO,你可以研究研究那个百度的原理,它直接就是百度它把游戏规则已经告诉你了,你去根据它那个原理去做就可以了。没必要去信那些SEO优化的,只要你把关键词基础以及文章原创做好就行了,其他的我感觉都是钱的。就是现在国内你看做SEO的很多这个公司做SEO,那个公司给你做网站SEO,他都是扯淡,那帮人他根本也没在百度待过,他也不知道你,他也是懂点皮毛,根本就就给你做不了太多。
现在给大家找几个网站,可能更加详细一点就是这几个网站。金华论坛,还有厦门论坛,还有婺源论坛,还有恒丰论坛这四个网站都出现类似的情况,接下来咱直接site一下域名,看下收录页面,按正常的标题不是这样子的,你看恒丰论坛看到没有,这腾讯云上面的,还有这个婺源论坛这标题都篡改了,劫持了,我点击了快照,看到快照真的是腾讯云购买服务器的页面。但实际用手机访问的话会直接跳转到游戏网站上去,手段也太厉害了,如果用pc电脑浏览器访问的话会直接跳转到腾讯云页面,如果是手机浏览器的话就会跳到游戏网页去。
网站被挂马,尤其是页频繁被篡改,导致网站在百度的收录标题快照内容被篡改,以及点击进去后被跳转到一些违规网站,一旦发现这种情况一定要先寻找下近时间修改过的文件,如果有备份文件的话直接还原备份,但只能是治标不治本,会被反复篡改的,需要对程序代码进行安全审计,进行漏洞修复,清除木马后门,可以向网站漏洞修复公司寻求帮助