网站被黑帽SEO劫持到黑吃黑。

之前百度MIP出来的时候,自己也找了一个站点去做了MIP来测试一下MIP的效果,说起MIP大家自然会想到闪电算法,当然我也发现MIP在逐渐的走向成熟。在后续中也在推动移动端的重要地位,这里话不多说,直接进入我们的正题。今天偶然的无聊去看了一下自己的站点,我比较习惯搜索URL地址,然后在点开网站。

因此就让我碰见了这样的情况:
网站被黑帽SEO劫持到黑吃黑。
刚开始的时候我还想着,不对啊,站点打开都是正常的,后来在首页的源代码中发现了下面的代码:
 <script LANGUAGE=”Javascript”>
var s=document.referrer
if(s.indexOf(“google”)>0 || s.indexOf(“baidu”)>0 || s.indexOf(“yahoo”)>0 )
location.href=”跳转模板站点”;
</script>

发现了这段js,论坛中早已发布了这块代码,也没有什么吸引人的地方,无非就是通过判断搜索引擎继续跳转而已,代码也只是判断了 谷歌、百度、雅虎,很明显属于新手阶段,不知道哪里得到的织梦getshell的软件批量拿的webshell罢了。(日志我也懒得去动手查看,没有什么必要,之前没有做任何的防护工作,是自己的疏忽。)

我们已经知道了劫持代码,一般情况下对于新手站长来说网站被入侵了就入侵了,顶多删除一下代码,在我看来,我还是喜欢黑吃黑,那么我们的黑吃黑之旅就开始了。
我打开目标站点,发现站点打开是一个“富。婆”的站点,这个就很有心情去get了。习惯性顺便点开一个url地址,发现站点是属于标准的ASPCMS,
网上有很多ASPCMS漏洞,这里利用方式就不提了,这个版本漏洞太多,不屑去说明方法。
然后得到了网站后台的账号密码,然后通过站长平台查询就可以得到网站使用的是IIS6.0
对于IIS 6.0来说就可以使用解析漏洞,也就是1.asp;.html
从而通过网站的界面风格—然后找到编辑模板–然后插入一句话即可。
最后getwebshell。
后续的内容我就不说了,网站发现大量的类似的站点。后续内容敬请期待吧。有空在去给大家更新。
上个图吧:网站被黑帽SEO劫持到黑吃黑。
其他也没有什么能给力的地方,无非就是里面多了一些内容,我不喜欢把一些没有什么价值的地方给说的漫天吹,没有意义。那么黑吃黑不是到这里结束了,而是刚刚开始,我也可以在前期在他站点中中加入统计代码,从而了解到这个站一天能有多少IP。从而进行二次劫持,从而跳转到我的目标站点,那么除此以外可以得到整个站的的服务器权限,我相信他服务器里是存在好玩的东西的。如果想了解更多关于黑帽SEO相关的案例和内容,不妨去论坛多了解了解。
这里也让我明白,不管是测试站点还是什么站点都是需要注重好网站的安全防范。

原创文章,作者:lichun,如若转载,请注明出处:http://www.lichunseo.com/wlaq/1083.html