编程只是起点
我们的终点是星辰大海

x网站劫持分析

最近接了个外包项目,在项目过程中发现该公司官网被劫持

首先title keywords description被替换成非法网站的关键词和描述,并对文字内容作了html实体编码

此段js的作用是根据ua头来决定是否替换网站title
如果是正常用户,浏览器执行此段js,把标题替换成 “xxx(北京)体育文化传播有限公司”
如果是百度蜘蛛,则不会解析此段js,会返回非法网站的标题

此段代码也进行了编码,使用utf-8解码

发现向网页链接了一个js文件http://534.591kai.net/js/534.js继续跟踪这个js,发现代码进行了压缩和混淆

直接在chrome控制台中运行一下,它向网页中插入了以下代码。

如果在新的浏览器的地址栏输入url,会跳转的非法网站,当前窗口再次输入url访问原网址(此行为很迷)
如果请求来自百度,搜狗等等搜索引擎,跳转到非法网站

该网站也是外包的,联系不上管理员,无法查看日志

扫描端口发现只开了80端口,真是神了…
进行旁站检测发现了50多个站点,并且其中有几个被用同样的方式劫持,旁站无疑了..

本文采用知识共享署名-非商业性使用 4.0 国际许可协议进行许可 »钟声博客 » x网站劫持分析

相关推荐

  • 密码保护:XX学院渗透笔记(一)
  • 记一次羊毛-小猿搜题
  • 基于人脸识别的课堂考勤系统1.0
  • 加v认证-wordpress插件
  • 渗透xx校友网

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

我的简书友情链接