當(dāng)前位置:首頁 >  站長 >  網(wǎng)站運營 >  正文

藍(lán)科lankecms網(wǎng)站源碼漏洞導(dǎo)致被批量篡改首頁文件

 2022-10-26 11:34  來源: A5用戶投稿   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

近期受到很多用藍(lán)科lankecms網(wǎng)站源碼做的網(wǎng)站的客戶反饋首頁文件index.html和m.html被篡改增加了跳轉(zhuǎn)代碼,導(dǎo)致從百度點擊進(jìn)來的直接跳轉(zhuǎn)到世界杯體育網(wǎng)站上去,而且百度快照收錄的標(biāo)題也被篡改了,通過客戶的敘述,發(fā)現(xiàn)此源碼是用tp架構(gòu)二次開發(fā)的,其中源碼文件LoginAction.class.php和TextAction.class.php被作者加密了,具體內(nèi)容無法解密,用的是混淆加密,被篡改的客戶基本都是在同一時間批量被篡改,跳轉(zhuǎn)的網(wǎng)址也是一致的,了解情況后我們SINE安全立即安全技術(shù)對客戶網(wǎng)站進(jìn)行排查和溯源。

客戶使用的是單獨linux服務(wù)器,上面只放了一個網(wǎng)站,用的是藍(lán)科cms做的網(wǎng)站,當(dāng)時做網(wǎng)站的時候價格也很便宜,沒想到用了不到一年就出現(xiàn)了網(wǎng)站被黑被篡改跳轉(zhuǎn)到其他網(wǎng)站的情況,而且網(wǎng)站源碼中的index.php,mysql.php,config.php都被刪除了,根目錄中只剩下了index.html和m.html,這2個文件的內(nèi)容頭部都被增加了加密的代碼,代碼圖片如下:

這些加密的網(wǎng)站tdk代碼其實是Unicode編碼,解碼后的內(nèi)容是一些關(guān)于體育違規(guī)內(nèi)容,導(dǎo)致在搜索引擎收錄的快照標(biāo)題描述直接也被篡改成這些內(nèi)容了,說到這里您可能會問為什么會攻擊我們的網(wǎng)站篡改成這樣,其實是因為黑客利用關(guān)鍵詞的排名來做一些灰色行業(yè),然后根據(jù)搜索引擎點擊的直接跳轉(zhuǎn),而直接輸入網(wǎng)站域名的話是不跳轉(zhuǎn)的,而且很多客戶網(wǎng)站被攻擊后首先找到的就是網(wǎng)站建設(shè)人員,讓他們?nèi)ヌ幚肀淮鄹牡膯栴},其實他們是通過備份文件去恢復(fù),然后治標(biāo)不治本,沒過多久舊又被篡改了,反復(fù)篡改導(dǎo)致網(wǎng)站的權(quán)重以及收錄的排名全部下降了。

客戶實在沒招了從網(wǎng)上找到我們SINE安全來尋求網(wǎng)站漏洞修復(fù)的技術(shù)支持,對整體的網(wǎng)站代碼進(jìn)行詳細(xì)的審計,對木馬后門的清理以及免殺的后門代碼進(jìn)行了一一對比,對網(wǎng)站后臺的訪問以及附件目錄Uploads的腳本權(quán)限設(shè)置,對緩存目錄runtime進(jìn)行了權(quán)限設(shè)置,開啟了偽靜態(tài)url模式,對整理代碼進(jìn)行了安全加固,對日志進(jìn)行了溯源,發(fā)現(xiàn)在2022年3月份的時候就已經(jīng)被上傳了木馬后門,而且源碼作者當(dāng)初加密的2個文件屬于后臺目錄里的,建議一定要對后臺目錄加固,如果對程序代碼不熟悉的話可以向網(wǎng)站安全公司尋求技術(shù)支持。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)文章

熱門排行

信息推薦