網(wǎng)站被篡改收錄一些非本網(wǎng)站快照跳轉(zhuǎn)如何解決


創(chuàng)新互聯(lián)2013年開創(chuàng)至今,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項目成都做網(wǎng)站、成都網(wǎng)站設(shè)計網(wǎng)站策劃,項目實施與項目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元白塔做網(wǎng)站,已為上家服務(wù),為白塔各地企業(yè)和個人服務(wù),聯(lián)系電話:028-86922220

     經(jīng)常在在實際的網(wǎng)站運營維護(hù)過程中,經(jīng)常發(fā)生網(wǎng)站被HACK攻擊等情況,尤其網(wǎng)站的標(biāo)題被篡改為中文關(guān)鍵詞<title>,使得網(wǎng)站在百度搜索的索引結(jié)果非常的明顯,直接在瀏覽器里打開網(wǎng)站,用肉眼看到的是未被篡改的首頁標(biāo)題。根據(jù)我們SINE安全的監(jiān)測發(fā)現(xiàn),有些網(wǎng)站被黑后,從百度點擊進(jìn)去會直接跳轉(zhuǎn)到違法不良網(wǎng)站上去,尤其一些菠菜、直播類的,直接輸入網(wǎng)址訪問不會出現(xiàn)跳轉(zhuǎn),有些甚至針對這個手機端設(shè)備進(jìn)行劫持跳轉(zhuǎn)的情況時有發(fā)生。

      HACK經(jīng)常去攻擊一些國內(nèi)網(wǎng)站,利用這些網(wǎng)站在百度的一些收錄和流量去推廣做一些世界杯競猜類的網(wǎng)站和APP,SINE安全技術(shù)人員發(fā)現(xiàn)這種攻擊會對網(wǎng)站自身的排名和百度權(quán)重造成很大的影響,通過我們SINESAFE的數(shù)據(jù)統(tǒng)計,被HACK入侵篡改的網(wǎng)站數(shù)量已經(jīng)超過6萬多個,尤其自世界杯開賽以來,被攻擊的網(wǎng)站大部分都被劫持跳轉(zhuǎn)到卡塔爾世界杯買球下注的非法網(wǎng)站上。有些網(wǎng)站的首頁標(biāo)題也都被篡改,如下面的標(biāo)題:

世界杯正規(guī)買球app有哪些?2022卡塔爾世界杯買球

給大家科普下世界杯專屬買球app(2022已更新)

買球官網(wǎng)(中國)官方網(wǎng)站


被HACK劫持跳轉(zhuǎn)的網(wǎng)站也大多是世界杯相關(guān)的一些非法網(wǎng)站,如下所示:

我們SINE安全檢查被HACK攻擊的網(wǎng)站 HTML 源代碼,發(fā)現(xiàn)<title>與 <meta>當(dāng)中存在很多的關(guān)鍵詞:這些 HTML 代碼應(yīng)用的都是 UTF-8 中的字符代碼來表示 Unicode 字符。以 首頁標(biāo)題title 標(biāo)簽為例:<title>買球(中國)官方網(wǎng)站 - ios/安卓/手機APP下載</title>

解碼后的標(biāo)題文字為 <title>買球(中國)官方網(wǎng)站 - ios/安卓/手機APP下載/title>。

使用電腦自身的瀏覽器打開被黑網(wǎng)站時,首頁的標(biāo)題就會恢復(fù)正常,根本看不到與賭博和世界杯相關(guān)的內(nèi)容。HACK篡改的 HTML 腳本代碼會檢測網(wǎng)站的訪問者來路是不是從百度來的,如果是就會將篡改的標(biāo)題展現(xiàn)給用戶看,并過了幾秒鐘自動劫持跳轉(zhuǎn)到HACK設(shè)定的世界杯買球網(wǎng)站上去。

目前我們SINE安全發(fā)現(xiàn)被黑網(wǎng)站上總共部署了有2種代碼:

針對百度蜘蛛和爬蟲的一個代碼如下:

<script>if(navigator.userAgent.toLocaleLowerCase().indexOf("baidu") == -1){document.title ="<real site title>"}</script>

針對百度以及360,搜狗、易搜等搜索引擎的訪問代碼如下:

<script>if(!navigator.userAgent.match(/baiduspider|sogou|360spider|yisou/i)){document.title ='<real site title>'}</script>

在某些被黑的網(wǎng)站里,我們SINE安全還發(fā)現(xiàn)了其他惡意代碼,這些代碼會操控網(wǎng)站頁面內(nèi)除了 title 以外的其他內(nèi)容進(jìn)行任意的切換。在寫這篇文章的時候,SINESAFE在 50286 個網(wǎng)站上發(fā)現(xiàn)了第一個腳本,在 15159 個網(wǎng)站上檢測到第2個腳本。表面上看到已經(jīng)很多網(wǎng)站被黑了,但實際上跟之前的那幾年來相比,已經(jīng)變的比較少了,前幾年都達(dá)到了幾十萬的數(shù)量。而且被HACK入侵的大部分都是國內(nèi)網(wǎng)站。如果您的網(wǎng)站也被HACK入侵篡改了首頁標(biāo)題,并劫持跳轉(zhuǎn)到了其他網(wǎng)站上,建議您對自己的網(wǎng)站進(jìn)行代碼安全檢測,檢測是否存在代碼漏洞,以及檢測是否存在木馬后門文件,也可以對網(wǎng)站進(jìn)行全面的安全加固和防護(hù),防止HACK的攻擊,如果您對代碼不是太懂的話,也可以找創(chuàng)新互聯(lián)這樣專業(yè)的網(wǎng)站安全公司來幫忙處理解決。

本文題目:網(wǎng)站被篡改收錄一些非本網(wǎng)站快照跳轉(zhuǎn)如何解決
當(dāng)前鏈接:http://muchs.cn/article16/docdg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站制作網(wǎng)站改版、面包屑導(dǎo)航、網(wǎng)站營銷建站公司、網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)頁設(shè)計公司