近期受到很多用藍科lankecms網(wǎng)站源碼做的藍科漏洞量篡網(wǎng)站??的客戶(hù)反饋首頁(yè)(′?_?`)文件index.htm??l和m.html被篡改增加了跳轉代碼,導??致從百度點(diǎn)??擊進(jìn)來(lái)的網(wǎng)站直接跳轉到世界杯體育網(wǎng)站上去,而且百度快照收錄的源碼頁(yè)文標題(ti)也被篡改了,通過(guò)客戶(hù)的被批敘述,發(fā)現此源碼是改首用tp架構二次開(kāi)發(fā)的,其中源碼文件LoginAction.class.php和TextAction.class.php被ヾ(′ω`)?作者加密了,藍科漏洞量篡具體內容無(wú)法解密,網(wǎng)站用的源碼頁(yè)文是混淆加密,被篡改的被批客戶(hù)基本都是在同一時(shí)間批量被篡改,跳轉的改首網(wǎng)址也是一致的,了解情況后我們SINE安(′?`)全立即安全技術(shù)對客戶(hù)網(wǎng)站進(jìn)行排查和溯源。藍科漏洞量篡
客戶(hù)使用的網(wǎng)站是單獨linux服務(wù)器,上面只放了一個(gè)網(wǎng)站,源碼頁(yè)文用的被批是藍科cms做??的網(wǎng)站,當時(shí)做網(wǎng)站的改首時(shí)候價(jià)格也??很便宜,沒(méi)想到用了不??到一年就出現了網(wǎng)站被黑被篡改跳轉到其他網(wǎng)站的情況,而且網(wǎng)站源碼中的index.php,mysql.php,conヾ(?■_■)ノfig.php都被刪除了,根目錄中只剩下了index.html和m.html,這2個(gè)文件的內容頭部都被增加了加密的代碼,代碼圖片如下??:
這些加密的網(wǎng)站tdk代碼其實(shí)??是Unicode編碼,解碼后的內容是一些關(guān)于體育違規內容,導致在搜索引擎收錄的快照標題描述(′ω`)直接也被篡改成這些內容了,說(shuō)??到這里您可能會(huì )問(wèn)為什么會(huì )攻擊我們的網(wǎng)站篡改成這樣,其實(shí)是因為黑客利用關(guān)鍵詞的排名來(lái)做一些灰色行業(yè),然后根據搜索引擎點(diǎn)擊的??直接跳轉,而直接輸入網(wǎng)站域名的話(huà)是不跳轉的,而且很多客戶(hù)網(wǎng)站被攻擊后首先找到的就是網(wǎng)站建設人員,讓他們去處理被篡改的問(wèn)題,其實(shí)他們是通過(guò)備份文件去恢復,然后治標不治本,沒(méi)過(guò)多久舊又被篡改了,反復篡改導致網(wǎng)站的權重以及收錄的排名全部下降了。
客戶(hù)實(shí)在沒(méi)招了從網(wǎng)上找到我們SINE安全來(lái)尋求網(wǎng)站漏洞修復的技術(shù)支持,對整體的網(wǎng)站代碼進(jìn)行詳細的審計,對木馬后門(mén)的清理以及免殺的后門(mén)代碼進(jìn)行了一一對比,對網(wǎng)站后臺的訪(fǎng)問(wèn)以及附件目錄Uploads的腳本權限設置,對緩存目錄runtime進(jìn)行了權限設置,開(kāi)啟了偽靜態(tài)url模式,對整??理代碼(╬?益?)進(jìn)行了安全加固,對日志進(jìn)行了溯源,發(fā)現在2022年3月份的時(shí)候就已經(jīng)被上傳了木馬后門(mén),而且源碼作者當初加密的2個(gè)文件屬于后臺目錄里的,建議一定要對后臺目錄加固,如果對程序代碼不熟悉的話(huà)可以向網(wǎng)站安全公司尋求技術(shù)支持(T_T)。(′ω`)