主机运维
当前位置:主页 > 建站资讯 > 主机运维 >
该网站是特洛伊木马,并跳入了博彩网络的杀戮过程
发布日期:2021-04-19 阅读次数: 字体大小:

要访问该站点,只要后目录具有apk(无论是文件还是目录),都将判断请求标头。 如果是手机请求标头,它将跳至投注网站。 如果是计算机PC浏览器,它将弹出空白页面以访问网站,因此您将看不到重定向的URL。 只要域名后面的地址具有apk(无论是文件还是目录),就可以判断请求标头。 如果它是手机的请求标头,它将重定向到BC网站。 电脑浏览器将弹出空白页面。 最近,客户订单越来越少,领导者们也很着急。 很大一部分客户渠道来源都来自百度。 让我们冷静一下,看看该网站是关于什么的。 没看就没关系,这吓到我了。 该网站在百度中的加入已大大增加。 我以为这是文章更新引起的,但我没有考虑。 网站:网站。 单击十页后,我找到了问题的关键。 百度提供了很多我们网站没有的URL链接,复制我们域名的链接,提示它不存在,并从百度集合点跳转到BC网站。
检查过程
起初,人们认为可以修改js文件,但是经过长时间的浏览,文件内容搜索等之后,所有应该使用的技能都被使用了,头皮 麻木了,它翻了2个小时。,我没有发现任何js修改的痕迹,并且发现此服务器的所有站点都存在此问题。 看来这件事并不简单。 现在的首要任务是尽快解决这个问题,否则影响会太大。 通过服务器的SINESAFE Trojan查杀工具,检测到多个变形的Webshel
l和Trojan文件,这些文件具有无法删除的隐藏属性。 这两个上传的文件在本地进行了扫描,Tinder报告了该病毒。
直到那时,我才了解到我的网站被黑了。 快速打开服务器中的各个站点,将网站程序代码下载到本地,然后逐个检查每个代码,以查看该网站是否已植入特洛伊木马后门。 当然,可以在每个网站的根目录下的www.www.www.www.jianzhanlong.com中找到它。 黑客插入的恶意代码:functiongo_bots_url(){varinit_flag =“ apk”,bct = www.www.www.www.jianzhanlong.com,bot = ['baidu','google','yahoo','bing','soso','sogou','www.www.www.jianzhanlong.com,'www.www.www.jianzhanlong.com','youdao','anquan','www.www.www.jianzhanlong.com]; //,'haosou']; for(variinbot){if(www.jianzhanlong.com(bot [i])!=-1){init_flag =“ apk”;
删除了恶意代码后,从百度搜索中单击的网站也将正常显示。 真是无耻。 用肉眼看不到服务器上隐藏的属性文件。 您需要使用它才能看到特殊的SINESAFE Trojan查杀工具,也就不足为奇了。 下一个工作是快速修复网站漏洞,并检查服务器上的所有站点并修复漏洞以防止再次受到攻击。 如果您不熟悉程序代码并且无法修复漏洞,则可以去网站安全公司看看。。

标签: