行业新闻 > 正文 [返回]

奇e界:网站被黑帽SEO劫持到黑吃黑

奇e界 2017-10-28 标签:网站,奇e界,济南奇e界网络科技有限公司,奇e界网络,济南奇e界

之前百度MIP出来的时候,自己也找了一个站点去做了MIP来测试一下MIP的效果,说起MIP大家自然会想到闪电算法,当然我也发现MIP在逐渐的走向成熟。在后续中也在推动移动端的重要地位,这里话不多说,直接进入我们的正题。接来下,我奇e界小编作为济南奇e界网络科技有限公司的一员,在我们奇e界网络的官网上给大家讲一下我对这方面的想法和观点,想了解更多,就请搜索济南奇e界。今天偶然的无聊去看了一下自己的站点,我比较习惯搜索URL地址,然后在点开网站。

因此就让我碰见了这样的情况:

刚开始的时候我还想着,不对啊,站点打开都是正常的,后来在首页的源代码中发现了下面的代码:

< LANGUAGE=”Java”>var s=document.referrerif(s.indexOf(“google”)>0 || s.indexOf(“baidu”)>0 || s.indexOf(“yahoo”)>0 )location.href=”跳转模板站点”;</>

发现了这段js,论坛中早已发布了这块代码,也没有什么吸引人的地方,无非就是通过判断搜索引擎继续跳转而已,代码也只是判断了 谷歌、百度、雅虎,很明显属于新手阶段,不知道哪里得到的织梦getshell的软件批量拿的webshell罢了。(日志我也懒得去动手查看,没有什么必要,之前没有做任何的防护工作,是自己的疏忽。)

我们已经知道了劫持代码,一般情况下对于新手站长来说网站被入侵了就入侵了,顶多删除一下代码,在我看来,我还是喜欢黑吃黑,那么我们的黑吃黑之旅就开始了。

我打开目标站点,发现站点打开是一个“富。婆”的站点,这个就很有心情去get了。习惯性顺便点开一个url地址,发现站点是属于标准的ASPCMS,

网上有很多ASPCMS漏洞,这里利用方式就不提了,这个版本漏洞太多,不屑去说明方法。

然后得到了网站后台的账号密码,然后通过站长平台查询就可以得到网站使用的是IIS6.0

对于IIS 6.0来说就可以使用解析漏洞,也就是1.asp;.html

从而通过网站的界面风格—然后找到编辑模板–然后插入一句话即可。

最后getwebshell。

后续的内容我就不说了,网站发现大量的类似的站点。后续内容敬请期待吧。有空在去给大家更新。

上个图吧:

其他也没有什么能给力的地方,无非就是里面多了一些内容,我不喜欢把一些没有什么价值的地方给说的漫天吹,没有意义。那么黑吃黑不是到这里结束了,而是刚刚开始,我也可以在前期在他站点中中加入统计代码,从而了解到这个站一天能有多少IP。从而进行二次劫持,从而跳转到我的目标站点,那么除此以外可以得到整个站的的服务器权限,我相信他服务器里是存在好玩的东西的。如果想了解更多关于黑帽SEO相关的案例和内容,不妨去论坛多了解了解。

这里也让我明白,不管是测试站点还是什么站点都是需要注重好网站的安全防范。 


上一篇: 奇e界:web前端架构师的必备要素,尤其是最... 下一篇: 济南奇e界:先了解搜索引擎知识 再做SEO...