百度快照劫持技術解析
最近有人出售搜尋引擎劫持技術,此技術可迅速提高網站排名,而且不易發現。
大家可以試下:用百度搜尋氣槍關鍵詞發現排名靠前的都是gov的站,但是快照內容是氣槍網站的相關內容,點選進去也是氣槍的網站。
但是如果通過域名直接訪問會發現進入的卻是正常的網站,以此推測目標站點肯定被掛上了某種特殊的程式碼。
這種手段如果不是有人投訴管理員一般是不會發現的,所以危害性還是很大的。
發現偽裝JS檔案,疑似JS手段實現
直接檢視gov目標的原始碼,沒有發現任何問題,通過FF的外掛可以看到,頁面通過SCRIPT腳步方式載入了一個“http://www.xxxx.tk/image.gif”的檔案,通過萬網的WHOIS居然提示不能查詢TK域名,難得的是WHO.IS也依然沒有結果,站長工具的WHOIS查詢倒是出了結果,可沒有任何意義。
本地PING,發現域名指向的是127.0.0.1,難道問題不在這裡?
在伺服器中js/common.js檔案中找到了兩句問題程式碼
document.writeln(_$[0]);
第二句就是之前發現的問題程式碼,但是訪問不了。
第一句加密了,解密之後發現和第二句是同樣的程式碼。
懷疑是伺服器做了特殊處理,只有在bd.gov.cn載入JS形式時才可以訪問。
百度快照蛛絲馬跡,黑客偷樑換柱
如上圖 (點選提示403,再點下訪問就可以了)
從快照中看出百度索引到的頁面並不是我們訪問時候看到的頁面,頁面結構是純CSS組成,並且沒有呼叫外部檔案,頂部有一個“保定市人民政府 ”的連結指向了http://www.bd.gov.cn/defaolt.aspx,那麼毋庸置疑,能實現這種效果的只有兩種方法:
第一種,在凌晨時間段把假的主頁換上去,對於這樣的高權重站,百度在晚上是絕對不會休息的,那麼每天的0點到3點換上假的主頁,不出3天肯定能索引到這個“主頁”。
第二種方法,在主頁中做手腳,改動程式判斷百度蜘蛛來路IP,送給百度偽造的主頁,不過這種方法管理員容易找到痕跡,只是猜測。
方法和原理都知道了,不過最關鍵的一段跳轉程式碼沒有看到,還是有點遺憾,朽木先琢磨琢磨再發表。
補充:
之前朽木的瀏覽器是IE9,看不了全部快取,現在可以肯定跳轉做到了程式裡,應該是default.aspx檔案中載入了判斷指令碼,如果來路是百度,並且關鍵字是“氣槍”那麼頁面就會跳轉到他的網站去。
至於之前發現的偽裝JS檔案,可能是同一人作為,覺得JS的效果不好,也可能是之前其他的人入侵之後留下的。
相關文章
- 百度快照被劫持的原因及解決方法、百度快照劫持的解決方法全
- 網站百度快照被劫持如何快速恢復、百度快照劫持怎麼解決了網站
- 百度快照劫持原因與解決思路、網站百度快照劫持怎麼解決有那些技巧網站
- 百度快照劫持織夢注入程式碼和防範
- 公司官網百度快照劫持、那麼如何處理解決網站被劫持的問題呢?網站
- 一文深入理解快照技術
- 釘釘小程式快照技術初窺
- Google DNS劫持背後的技術分析GoDNS
- [原創]一種通用DLL劫持技術研究
- 深入解析DLL劫持漏洞
- Hystrix技術解析
- XML解析技術XML
- OS X平臺的Dylib劫持技術(下)
- OS X平臺的Dylib劫持技術(上)
- 如何防止網站快照被劫持收錄灰色內容網站
- DNS隧道技術解析DNS
- PostgreSQL TOAST 技術解析SQLAST
- 防治運營商HTTP劫持的終極技術手段HTTP
- 百度技術沙龍上演 “技塑人生” 生活與技術共精彩
- 怎麼查競價劫持、來源網站跳轉 快照霸屏 競價劫持 霸屏程式碼網站
- 網站快照被劫持,網站被劫持跳轉另一個網站解決辦法網站
- 三層交換技術解析
- 百度域名劫持案,網站域名被劫持後的處理方法網站
- 網站被入侵 篡改程式碼劫持快照的解決辦法網站
- 怎麼解決網站快照被反覆劫持收錄的問題網站
- 百度AR&VR技術沙龍VR
- 技術乾貨 | WebRTC 技術解析之 Android VDMWebAndroid
- dnsmasq劫持和dns教程詳細解析DNS
- 技術分享 | AlertManager 原始碼解析原始碼
- 百度文件智慧技術與應用
- [原創]注入技術系列:一個批量驗證DLL劫持的工具
- [原創]注入技術系列:一個批次驗證DLL劫持的工具
- 網站快照被劫持掛馬收錄惡意內容的影響網站
- 如何解決網站快照被劫持收錄灰色內容的問題網站
- 基於雲技術的域名解析系統研究:傳統解析技術的侷限性
- 《持續交付》走進百度技術沙龍
- 智慧語音技術的深度解析
- 智慧雲解析有哪些核心技術?