域名被劫持做 302 跳转如何破解,只要绑定外国 ip 就可能跳转

2018-06-24 21:32:50 +08:00
 ouou8

经过检测,服务器没有问题,网站没有中毒。 情况是这样,不是永久跳转,而是偶尔跳转,如果自己打开网站却没有直接跳转。显示正常。但是用站长工具查询 http 状态 就可以发现偶尔有 302 跳转到博。彩的网站。

同时只是偶尔 302 跳转到他的博。彩网。目前只能通过 http://tool.chinaz.com/pagestatus/ 这个工具查看,或者通过站长站工具里面的 查询源代码 可以查询得到偶尔出现代码成了博。彩的代码。

一旦查询了一次再次查询就会正常。要连续多查询几十次,又会出现 302 跳转。 同时,发现只要把域名绑定国内 IP,就不会出现跳转情况了。

为了排除网站被黑的情况。 在国内服务器,和国外服务器,分别建立一个新站点,并绑定二级域名,随便建立的。新站点只有一个首页来测试,比如国内的站点为绑定的二级域名为:a.123.com ,国外绑定的站点域名为: b.123.com 通过站长工具查询 http 状态。a.123.com 没有问题。但是 b.123.com 会被 302 跳转到博,彩站。

这个需要怎么解决?求 V2 大神帮忙。

10417 次点击
所在节点    程序员
31 条回复
vibbow
2018-06-24 22:19:01 +08:00
hsts preload
你值得拥有
flynaj
2018-06-24 22:26:29 +08:00
HTTPS
wuxqing
2018-06-24 23:27:55 +08:00
我前段时间一个网站也是一样现象,这种链路级别的劫持,只能用 https 解决
谁知道有地方投诉 /申诉吗?
rekulas
2018-06-24 23:35:28 +08:00
chinaz 的访问节点被 DNS 劫持了 同楼上 HTTPS 最简单 运营商都是流氓
Lax
2018-06-25 01:31:10 +08:00
比较原始,ISP 一般是采用这种方法
https://www.dnsknowledge.com/whatis/nxdomain-non-existent-domain-2/
testsec
2018-06-25 01:33:11 +08:00
是 dns 劫持 还是域名本身被劫持了....另外 HTTPS 值得你拥有
falcon05
2018-06-25 02:06:36 +08:00
我以前也遇见过类似的,没什么好办法,只能上 https
opengps
2018-06-25 08:25:13 +08:00
先上 https 再说,起码半路不被强盗劫持
dns 劫持不清楚,不知道跟 lz 的情况有没有关系
ouou8
2018-06-25 09:58:27 +08:00
@vibbow hsts 了解过,貌似这个作用是告诉浏览器 你的站点就是 https 的站点,让浏览器直接使用 https 访问。
但是问题是,现在 http 被打开的那瞬间 http 直接被用 302 劫持到博,彩站的。浏览器还没有访问 https 呢。除非用户直接输入 https 来访问。
ouou8
2018-06-25 10:00:10 +08:00
@wuxqing 谢谢回复,我的站就是 https 的。但是你 http 重定向到自己的 https,在这之间,他立马劫持你的 http 让你无法重定向到 https,现在 http 被打开的那瞬间 http 直接被用 302 劫持到博,彩站的。浏览器还没有访问 https 呢。除非用户直接输入 https 来访问。
ouou8
2018-06-25 10:02:09 +08:00
@testsec 我的站就是 https 的。但是你 http 重定向到自己的 https,在这之间,他立马劫持你的 http 让你无法重定向到 https,现在 http 被打开的那瞬间 http 直接被用 302 劫持到博,彩站的。浏览器还没有访问 https 呢。除非用户直接输入 https 来访问。

我感觉是域名被劫持了。因为我分别在国外和国内新建立一个站点测试,国内的没事,国外的被 302
ouou8
2018-06-25 10:04:35 +08:00
@opengps 已经是 https 的了。问题是我 http-->301--->https 在这之间被他 302 劫持了成: http--->302--->他的博,彩站
wangzhi
2018-06-25 10:06:42 +08:00
flowfire
2018-06-25 10:09:51 +08:00
@ouou8 hsts preload 是写到浏览器里的,直接使用 https,浏览器会拒绝使用 http
jackroyal
2018-06-25 10:12:43 +08:00
一楼说的 hsts preload,不是楼主理解的意思. 应该是预先记录在浏览器中,当用户第一次访问你的网站的时候,不用走 http->301->https 这个过程,直接 https. 我觉得应该可以解决楼主的问题,https://hstspreload.org/ 这里提交你的地址
wuxqing
2018-06-25 10:55:21 +08:00
http-->301 被劫持是没法办法的,因为是链路级别的劫持。我抓过包分析过:
client -> http request -> 服务器 正常
服务器 -> response -> 包被修改 -> client

https 能解决的是用户一但正常浏览你的网站,那么中间的浏览都是处于 https 的,不会随机的跳转到其他网站
wuxqing
2018-06-25 10:58:39 +08:00
这帮人不是普通的黑客,是能在链路上做手脚的人,而且只对放境外服务器、对国内提供服务的网站下手
vibbow
2018-06-25 11:40:31 +08:00
@ouou8 这就是 preload 存在的意义。
davidyin
2018-06-25 11:41:58 +08:00
hsts preload 就是设计来解决这种问题的。
zk8802
2018-06-25 12:52:16 +08:00
楼主在测试的时候,有没有尝试把 b.123.com 绑定到其它服务商主机(至少不在同一个 C 段)的 IP 上进行测试?

如果没有的话,有可能是你国外主机的子网内存在 ARP 攻击。应该联系主机服务商解决。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/465489

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX