分享:如何应对搜索引擎劫持攻击

  • A+
所属分类:免费教程

很多网站遭到过搜索引擎劫持攻击,这是一种目前很常见的黑客攻击方式。站长在后台检索不到,但是在搜索引擎结果却可以看到。点开这些结果信息,却跳转到博彩、虚假广告、淘宝搜索页面等网站。这种情况产生的后果其实很严重:

用户流失:你的网站做了很多的SEO优化或者竞价排名后,用户却再也无法通过搜索引擎找到你,这是多么悲催的一件事。

网站被拦截:如果你的网站被劫持到一些非法站点上导致网站被标记为非法、赌博或者恶意代码时,可能直接会被各种浏览器和搜索引擎标记为“恶意网站”从而直接拦截。世间最痛苦的事莫过于此,我是好人,特么的可我被人阴了……

可信度降低:苦心经营网站多年,树立口碑不容易。一旦被黑,日日被劫持。从此以后用户通过搜索引擎打开你的网站不是色情就是赌博。正常业务啥都没了,也别再谈什么可信度和口碑了。

当站长们遇到搜索引擎劫持怎么解决呢?请看下面!

一个真实的搜索劫持案例

前天晚上,有个站长找到我,说是网站搜索结果页被劫持了。被网友认为是博彩网站,引来各路封杀。今天一上班,我就帮这个用户把网站处理干净,同时也邀请他加入网站卫士的防护体系。以下是出排查问题的全过程,供各位站长们参考。

场景重现:用户在百度输入:site:网站域名。在搜索结果页中,能看到很多搜索结果,但是点开后立刻跳转到一个博彩网站。(如下图)

 

更详细查询结果如下图:

 

第一步:判断劫持方式

这一步主要判断当前劫持是通过javascript代码实现还是通过PHP/ASP等脚本代码实现。

打开fiddler,先按F11下个HTTP请求断点,然后点击百度结果页,去fiddler里看请求。点一下右边绿色的这个按钮

 

每点击一步,就会通过一个请求。从结果看到本次搜索引擎劫持只用了3步,此时我们能得出一个结论:本案例中的这个网站劫持是通过PHP程序代码实现的劫持,劫持过程如下图所示

 

从百度链接点过来会跳到用户网站本身,此时没有加载任何js和css等资源就直接又跳到博彩网站。

这一步是如何实现从用户网站跳转到博彩网站的呢?原理其实很简单,请看下图:

 

这个跳转的HTTP请求代码是302,通过一个location重定向到博彩网站。由于该网站使用的是PHP程序,在PHP里通过header()函数即可实现页面重定向。

第二步:查找可疑代码

既然知道了劫持的原理和目标博彩网站,就比较容易查出恶意代码了。该用户的服务器是windows2003,通过远程连接上去,在windows系统下可以用findstr命令轻松查找任意文本所在的文件位置。在本案例中我们只需要查找哪些文件里出现了86896这个关键字即可。命令行下构造查询命令如下:

findstr /s /i "86896" D:\web\xxx.org\*.php

关键字后面跟的是网站的根目录,这行命令的意思是遍历网站根目录下的所有php文件,查找出其中包含“86896“字符的文件。执行这个命令我们可以得到以下结果输出:

 

通过结果可以很明显的看出,黑客入侵了该网站并且修改了discuz论坛里\source\class\class_core.php这个核心文件,在这个文件里面加入了实现劫持的location跳转恶意代码。

这个黑客植入的恶意代码还是比较“小白“的,没有用任何加密等其他隐藏手段,直接可以通过关键字查找出来。完整的恶意代码如下图:

 

第三步:删除代码

以上这段恶意代码的功能就是把所有user-agent和referer里包含搜索引擎信息的网站访问请求内容全部劫持为博彩网站,帮用户删除这一段PHP代码后,网站就立刻恢复正常了。

小结

通过这个案例分析可以看到,这种搜索引擎流量劫持攻击的技术含量并没有那么深不可测,通过两个步骤:首先判断劫持方式,如果是js代码劫持,找出来恶意js代码删除就行,如果是脚本劫持,请参考本文介绍的方式;其次就是用findstr(windows)命令或者grep(linux)命令去服务器上找出恶意代码所在的文件,删除恶意代码即可。希望通过本文的介绍,能在广大站长应对此类黑客攻击时有所帮助

另外,分析中使用到的工具:Fiddler (www.telerik.com/fiddler),国内很多下载站也能下到这个工具。

weinxin
恒拓机电
专业中央空调设计、安装、销售、服务于一体,智能化系统工程的设计、安装及销售,安防、消防设备安装及销售。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: