記得10月份收到很多用藍科lankecms網站源碼做的網站的客戶反饋首頁文件index.html和m.html被篡改增加了跳轉代碼,導致從百度點擊進來的直接跳轉到世界杯體育網站上去,而且百度快照收錄的標題也被篡改了,通過客戶的敘述,發現此源碼是用tp架構二次開發的,其中源碼文件LoginAction.class.php和TextAction.class.php被作者加密了,具體內容無法解密,用的是混淆加密,被篡改的客戶基本都是在同一時間批量被篡改,跳轉的網址也是一致的,了解情況后我們SINE安全立即安全技術對客戶網站進行排查和溯源。 客戶使用的是單獨linux服務器,上面只放了一個網站,用的是藍科cms做的網站,當時做網站的時候價格也很便宜,沒想到用了不到一年就出現了網站被黑被篡改跳轉到其他網站的情況,而且網站源碼中的index.php,mysql.php,config.php都被刪除了,根目錄中只剩下了index.html和m.html,這2個文件的內容頭部都被增加了加密的代碼,代碼圖片如下: 這些加密的網站tdk代碼其實是Unicode編碼,解碼后的內容是一些關于體育違規內容,導致在搜索引擎收錄的快照標題描述直接也被篡改成這些內容了,說到這里您可能會問為什么會攻擊我們的網站篡改成這樣,其實是因為黑客利用關鍵詞的排名來做一些灰色行業,然后根據搜索引擎點擊的直接跳轉,而直接輸入網站域名的話是不跳轉的,而且很多客戶網站被攻擊后首先找到的就是網站建設人員,讓他們去處理被篡改的問題,其實他們是通過備份文件去恢復,然后治標不治本,沒過多久舊又被篡改了,反復篡改導致網站的權重以及收錄的排名全部下降了。 客戶實在沒招了從網上找到我們SINE安全來尋求網站漏洞修復的技術支持,對整體的網站代碼進行詳細的審計,對木馬后門的清理以及免殺的后門代碼進行了一一對比,對網站后臺的訪問以及附件目錄Uploads的腳本權限設置,對緩存目錄runtime進行了權限設置,開啟了偽靜態url模式,對整理代碼進行了安全加固,對日志進行了溯源,發現在2022年3月份的時候就已經被上傳了木馬后門,而且源碼作者當初加密的2個文件屬于后臺目錄里的,建議一定要對后臺目錄加固,如果對程序代碼不熟悉的話可以向網站安全公司尋求技術支持。 |
免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!
掃一掃,關注站長網微信