<sup id="blsz0"></sup>

        <div id="blsz0"><tr id="blsz0"><object id="blsz0"></object></tr></div>

        網站被黑怎么分析查找跳轉代碼

        時間:2022-03-16瀏覽數:1253

        網站被黑癥狀的一種形式,也就是web前端被黑了,我來說說網站頁面被劫持的一個癥狀和處理方法。首先我們先來看一下這個癥狀是什么樣的,這里我找到了一個客戶網站的案例,那么當我在通過搜索某些關鍵詞的時候,當我點擊這個鏈接的時候,它會給你跳到這種違規網站的頁面上去,那么怎么樣判斷它是前端還是后端腳本進行了一個劫持呢,那么我們就把這個鏈接復制過來,復制好了后,我打開這個調試面板,然后在這里有一個 settings的這個一個設置按鈕,把這個disable javascript這個腳本把它禁用,那么禁用之后把剛才這復制過來的這個快照鏈接把它復制過來,然后敲一下回車,就會發現發現它是不會跳轉的,所以對于這一種請求跳轉,我們把它稱之為叫做前端攔截。要是前一兩年這種形式還是比較少的,但是今年發現的就越來越多,原因是什么,原因是PHP腳本里包含跳轉代碼的話會被殺毒軟件直接查殺出來。

        所以可能以前的那種形式,對于這些做劫持網站的這些人來講,以前的形式可能不是那么好用了,所以說他們現在就開始琢磨著前端這一塊,所以這一種是前端的攔截,那么這種問題該怎么處理,那這種問題的話我們我來講一下這個處理方法,首先把這個禁用把它關閉掉,讓它恢復原狀,那恢復原狀之后,我們在這個控制面板里面打開這個網絡請求這個日志這里把這個持續日志開起來,然后把這個緩存關掉,然后清出這個日志,然后再一次把這個鏈接把再請求一遍,那請求一遍之后,當然我這個瀏覽器默認這里我我是做了一定的調整的,當然他現在還沒有這樣,在這里我們需要鼠標點一下右鍵,把這個what For what for其實就是對你的what for,那其實就是一個一個響應的一個先后順序關系。

        你看他在這里默認的情況下,他是從百度過來之后,他訪問首頁之后,他就加載JS代碼之后他就開始跳轉了,導致跳轉之后這些請求他還沒加載完,但是他已經跳轉了,那這些日志的話,它就不會再繼續請求了,這樣的話它會一直是一個完成狀態,它這個圈圈也是沒有再轉了的,所以說它其實是一個已經加載完的一個狀態,這些的話是已經不會在加載了,所以對于要追蹤這個前端js哪里出了問題,我們需要把這個日志排一下序,按什么排序,按照what for下面的這個 response time也就是這個響應的時間,而這些等待狀態的我肯定是因為它沒有加載完,所以說它肯定不是問題的一些腳本所在,這些就可以排除掉,那么我們只要按照看哪些已經加載的那個文件出了問題,只要找對應的那些問題就可以了,我們按這個 response time進行排一下序,那么前面的404錯誤的,或者說他沒有去請教的這些fired我們都可以忽略掉,有點的也可以忽略掉,它是已經響應已經完成了,就是說已經加載的一些這些文件,你看他是從百度過來,然后訪問了首頁,然后加上了css然后在這些,按照這么一個順序來的。

        那么當我們看看的時候,你會發現這里有一個這樣的域名,那懇請這個域名的按CS的話,我們都大家都認識,那肯定一般性的也不會出太大的問題,盡管說cncc有可能官方有推廣廣告,但是這一次的話是可以排除的,它不是屬于這一個站點的,原來這個站點的一個個鏈接,所以我們就要追蹤一下這個腳本是怎么來的,那怎么樣追蹤。那么我們就需要記住這三個鍵,記住,那么記住什么鍵,那么記住的是這里CTRL加shift加out這三個鍵,就是說你要按住這三個鍵control out shift的,然后你在這個日志上面滑動,然后你滑動到它的上面,你會看到上面有三個綠的,而較下面那一個綠的就是 PPT books也就是這個,這個它會顯示成綠色,那么當我放在這個上面的時候,較后一個這個綠色的是是這個PPT books,這個腳本它是由PPT books發出來的,所以當我追蹤的時候,我按照control out shift的這三個鍵的時候,你就可以追蹤到這個腳本是怎么來的,它是在頁面的第十六行的這一個腳本里面出來的,那我們可以實現為了驗證一下,我們可以把這個腳本點開,然后查看一下這里面的代碼,當然這個只要你稍微有一點腳本的知識,沒有大問題,你只要往下面翻,翻到較后面你會發現你看一下這里有三個JS,那這個腳本的話就是從這里發出來的,那發出來之后它發出來是個什么鬼,我們點進去再轉到看一下。

        Ok,多了一個雙引號,左邊看一下,你會發現原來在這里的代碼,這個s等于它的一個來源地址,那么當這個來源地址里面存在搜索引擎蜘蛛的時候,它就會跳轉到這么一個地址,復制地址打開后,其實就是這個違規內容網站的地址,所以說較終的罪魁禍首就是前端的問題。Ok那么當我們找到這個位置的話,那么我們就可以定位到這個文件把這些代碼刪除,那么這個的話你前端被黑被劫持的一個問題所在,那么我們只要找到這個腳本把它刪掉就可以了。當然你會發現就是說這種情況下,你把這個域名復制過來,你直接請求打開他是不會跳轉的,因為你那個來源地址是直接輸入的,它就沒有那個來源地址,它不是從其他搜索引擎過來的,所以說它就不會進行跳轉,那么對于這種情況我們可以直接上去找到JS,在js里面這個PPT把這個腳本刪除掉,那么這個問題就會處理掉,如果遇到網站被反復篡改跳轉的話,就得對網站的源代碼進行安全審計,木馬后門清理,以及修復網站漏洞杜絕被再次篡改的風險,實在解決不掉的話可以向網站漏洞修復公司尋求技術支持。


        http://www.xcwxxx.com

        上一篇:沒有了

        產品推薦

        日韩欧美亚洲综合久久影院d3_在线观看特色大片免费网站_男女无遮挡XX00动态图120秒_亚洲Av无码乱码在线观看性色

              <sup id="blsz0"></sup>

              <div id="blsz0"><tr id="blsz0"><object id="blsz0"></object></tr></div>