时间:2023-02-16 09:42:01 | 来源:电子商务
时间:2023-02-16 09:42:01 来源:电子商务
很多站长可能都遇到过一种黑客攻击方式,就是在搜索引擎结果页中看到自己的网站,但是点开后却跳转到一些其他网站,比如*,虚假广告,淘宝搜索页面等等。
这种情况产生的直接后果就是:
用户流失。试想如果你做的是个电商网站,做了很多的SEO优化或者竞价排名后,用户却再也无法通过搜索引擎找到你的网站,这是多么悲催的一件事。
网站被拦截。如果你的网站被劫持到一些非法站点上导致网站被标记为非法、赌博或者恶意代码时,可能直接会被各种浏览器和搜索引擎标记为“恶意网站”从而直接拦截。世间最痛苦的事莫过于此,我是好人,特么的可我被人阴了……
可信度降低。你苦心经营网站多年,树立口碑不容易。一日被黑,日日被劫持。从此以后用户通过搜索引擎打开你的网站不是色情就是赌博。正常业务啥都没了,也别再谈什么可信度和口碑了。
其实当站长们遇到搜索引擎劫持时根本不用慌,认真阅读下文即可:
回到正题,昨天晚上有个用户找到我,说是网站搜索结果页被劫持了,弄现在到处都认为他的网站是个*网站,各路封杀蜂拥而至。今天一上班就帮这个用户把网站处理干净,同时也加入了网站卫士的防护体系,整理出排查问题的全过程供各位站长们参考。
分析中使用到的工具:Fiddler (官网:),国内很多下载站也能下到这个工具。
场景重现:用户在百度输入:XXX(他网站的关键字)
结果页中能看到,但是点开后立刻跳转到一个*网站
然后的故事大家都知道了,悲剧如下图:
手把手第一步:判断劫持方式
这一步主要判断当前劫持是通过javascript代码实现还是通过PHP/ASP等脚本代码实现。
打开fiddler,先按F11下个HTTP请求断点,然后点击百度结果页,去fiddler里看请求。点一下右边绿色的这个按钮
每点击一步,就会通过一个请求。从结果看到本次搜索引擎劫持只用了3步,此时我们能得出一个结论:本案例中的这个网站劫持是通过PHP程序代码实现的劫持,劫持过程如下图:
从百度链接点过来会跳到用户网站本身,此时没有加载任何js和css等资源就直接又跳到*网站。
这一步是如何实现从用户网站跳转到*网站的呢,原理其实很简单,请看下图:
这个跳转的HTTP请求代码是302,通过一个location重定向到*网站。由于该网站使用的是PHP程序,在PHP里通过header()函数即可实现页面重定向。
手把手第二步:查找可疑代码
既然知道了劫持的原理和目标*网站,就比较容易查出恶意代码了。该用户的服务器是windows2003,通过远程连接上去,在windows系统下可以用findstr命令轻松查找任意文本所在的文件位置。在本案例中我们只需要查找哪些文件里出现了86896这个关键字即可。命令行下构造查询命令如下:
findstr /s /i “86896″ D:/web/xxx.org/*.php
关键字后面跟的是网站根目录,这行命令的意思是遍历网站根目录下的所有php文件,查找出其中包含“86896“字符的文件。执行这个命令我们可以得到以下结果输出:
通过结果可以很明显的看出,黑客入侵了该网站并且修改了discuz论坛里/source/class/class_core.php这个核心文件,在这个文件里面加入了实现劫持的location跳转恶意代码。
这个黑客植入的恶意代码还是比较“小白“的,没有用任何加密等其他隐藏手段,直接可以通过关键字查找出来。完整的恶意代码如下图:
这段恶意代码的功能就是把所有user-agent和referer里包含搜索引擎信息的网站访问请求内容全部劫持为*网站,帮用户删除这一段PHP代码后,网站就立刻恢复正常啦~
通过这个案例分析,希望让站长知道,这种搜索引擎流量劫持攻击的技术含量并没有那么深不可测,通过两个步骤:
首先判断劫持方式,如果是js代码劫持,找出来恶意js代码删除就行,如果是脚本劫持,请参考本文介绍的方式。
其次就是用findstr(windows)命令或者grep(linux)命令去服务器上找出恶意代码所在的文件,删除恶意代码即可。
SEO专题推荐:
关键词优化专题:网站关键词优化没效果?来这里学习最实用的关键词优化技巧!
内链优化专题:最能提升网站权重的内链部署优化技巧与方法
外链建设专题:高质量自然外链怎么做?读完这些你将质的飞跃
网站降权专题:2015年最有用的网站降权、被K、被黑、被攻击的解决方法
用户体验专题:学习完这些,作为站长的你可以秒懂如何做网站用户体验
行业网站专题:优化行业网站的“葵花宝典”看完后无优化压力
关键词:解决,办法,劫持