亚洲欧洲日产韩国不卡/手机看片1024久久精品你懂的/魔镜号亚洲一区二区三区在线/一本久中文视频播放

找手機游戲就上融易行 專業手游媒體門戶網站!

游戲更新 | 安卓游戲 | 蘋果游戲 | 推薦游戲 | 軟件更新 | 文章更新 | 熱門文章 | 推薦文章

網頁緊急自動轉跳(網頁緊急自動轉跳中頁面緊急升級)

時間:2024-03-14 12:05:24    編輯:azu

一個周五的晚上,我舒適地躺在沙發上,《王者榮耀》和《米萊蒂》正在開心地偷塔。突然,一個電話打了進來,當我看到老板時,我有一種不祥的預感:看來這場比賽不能善終了,我的兄弟們很抱歉。

果不其然,事情是這樣的:某機構運行多年的大型門戶網站突然發現掛馬病毒現象,頁面會自動跳轉到帶有顏色的網站。某機構的大領導非常生氣,影響非常惡劣,要求不惜任何代價恢復正常。

我掛了電話,登上微信,發現自己被拉進了交流群。群里已經炸了,大領導很生氣。幸運的是,這個網站不是我們團隊開發的。據說負責開發的團隊已經調查了一段時間,但沒有任何進展。

網頁緊急自動轉跳

為網站清除特洛伊病毒有這么難嗎?

我問對方要了服務器管理賬號的密碼,發現這個服務器的安全等級真的夠高。我需要掛VPN,然后登錄堡壘機器,最后我可以進入服務器。服務器的安全級別已經這么高了,網站還是可以掛的。看來漏洞一定在網站的源代碼中。

再看服務器環境,是Windows系統+IIS7+PHP的組合。

然后問題又出現了,具體跳轉情況如下:用搜索引擎搜索網站的關鍵詞,在搜索結果中輸入網站,然后網站被重定向到一個彩色的垃圾網站;直接在瀏覽器地址欄輸入網址,不跳轉即可正常訪問;

以下是一個彩色網站的截圖:

很奇怪,只有從搜索引擎的搜索結果中訪問網站才能自動跳轉。

根據之前的調查經驗,既然會自動跳轉到其他網站,那么一定是在源代碼中添加了跳轉代碼,可能對訪問來源做了一些判斷,只有搜索引擎的訪客才能跳轉。

反正既然能跳,跳碼里肯定有垃圾站的域名。我們先全局搜索一下垃圾站的域名。

網頁緊急自動轉跳

把整個門戶網站的源代碼下載到本地才敢隨意折騰。好家伙,這個門戶運行了近十年,源代碼壓縮到20G,有點嚇人。按照這個服務器5M的帶寬,恐怕要下載到永恒了。所以對代碼結構的簡單研究排除了一些圖片上傳目錄,只留下了幾百兆,最終在很長時間后下載完成。

用代碼編輯器打開項目,發現網站是用已經絕跡多年的小眾CMS系統開發的。網上搜索了很多關于這款CMS的信息,我不了解這么多優秀的開源CMS,所以我必須使用這款。

不管有多少,直接全球搜索垃圾網站域名,當然什么也沒找到。在這種情況下,黑客肯定對域名進行了加密或編碼,最常見的是Base64,因此將域名編碼為Base64并繼續搜索,但仍然一無所獲。

然后我搜遍了很多不良網站的關鍵詞,一無所獲。

看來這個黑客不是什么善茬。

最后,我不得不使用愚蠢的方法:檢查每個文件。

通常黑客植入的病毒代碼是由工具自動編寫的,代碼的編寫風格會與網站的原始風格格格不入,如縮進、變量命名規范、文件命名格式等。,所以很有可能找到一個又一個文件。

總之,我終于在緩存目錄中發現了一個異常文件。

這個11.php太引人注目了。

以URL的形式訪問這個11.php。打開后,它看起來像這樣:

現在我看到了希望,這是一款功能齊全的遠程操作工具。有了這個,不僅網站代碼可以隨便更改,甚至服務器也可以隨意操縱。

圍繞這條線索,發現了許多病毒文件,并將其全部清除。

按照這個進度,我今晚應該能有幾輪米拉迪,我的心開始變得美麗了。

但是,再次測試后,網站仍然自動跳轉到垃圾站!

是瀏覽器緩存問題嗎?清除瀏覽器緩存,問題仍然存在。

是服務器緩存問題嗎?清理服務器緩存,重新啟動IIS,問題仍然存在。

我震驚了。

然后整個團隊又罵罵咧咧的看了一遍所有的網站文件,真的沒有病毒代碼。

代碼是干凈的,不可能再次跳轉,但事實就擺在我們面前。

不管有多不可思議,雖然我已經忙了很久,但我最終不得不承認,跳轉到垃圾站的不是網站的源代碼。

既然不是源代碼問題,那肯定是IIS問題。是301重定向嗎?

打開重定向面板,發現什么都沒有配置,然后檢查web.config,沒有異常。

在這種情況下,只需刪除現有的網站服務,重新創建應用程序池,重新綁定域名和目錄,在一次操作后再次訪問網站,仍然會跳轉到垃圾站!

這個時候我的內心是絕望的,所以我今晚不想睡覺。

然而,那句話是怎么說的:

“只要努力,就有希望。”

“我們現在面臨的問題可能正在好轉?!?/p>

當我再次重啟網站時,IIS突然報告了一個錯誤:

HttpResetModule.dll,為什么我沒見過這東西?網上查了一下沒看到這個東西的介紹。最后,我大膽地懷疑這個東西是不是不應該存在。

為了早點睡覺,我打算把這個模塊刪掉看看。

進入IIS模塊管理:

在列表中找到HttpResetModule,刪除它!

順利刪除了,然后又測試了一遍。網站沒有跳轉到垃圾站!

天啊。黑客居然做到了這一步!

到這里我才完全明白,黑客實際上改造了IIS,對方用power lifting工具獲得了服務器控制權限,然后在IIS中添加了一個額外的重定向模塊,并在網站中植入了如此多的特洛伊病毒文件作為煙霧彈。真正的兇手實際上在IIS模塊中,而且黑客的個子真的很高。

看來這個服務器環境完全不安全,重裝系統是必然的。另外,這個網站是用CMS系統開發的,漏洞太多,重建是必然的,否則再次被入侵只是時間問題。這與我們的團隊無關。

簡而言之,清除特洛伊病毒的難度仍然相對較高。雖然我很累,但我覺得很充實。最后把結果發到領導群里,表揚的話都跳過了。

最新游戲

玩家評論