网页劫持的一些说明


  网页劫持是目前黑帽SEO或者说黑产最喜欢的一种网页引流方式,此手法往往通过***政府、教育机构网站(权重高),修改网站源代码、放寄生虫程序、设置二级目录反向代理等实现。网页劫持可以分为服务端劫持、客户端劫持、百度快照劫持、百度搜索劫持等等;表现形式可以是劫持跳转,也可以是劫持呈现的网页内容,目前被广泛应用于私服、等暴利行业。
  在iis7网站劫持检测中,这些问题可以比较清楚的检查出来,从而帮助我们更加清晰的知道要解决什么问题。
  服务端劫持
  服务端劫持也称为全局劫持,手法为修改网站动态语言文本,判断访问来源控制返回内容,从来达到网站劫持的目的。
  asp/aspx/php劫持
  Global.asa、Global.asax、conn.asp、conn.php等文件比较特殊,作用是在每次执行一个动态脚本的时候,都会先加载该脚本, 然后再执行目标脚本。所以只要在 Global.asa 中写判断用户系统信息的代码(访问来源等),如果是蜘蛛访问则返回关键词网页(想要推广的网站),如果是用户访问,则返回正常页面。
  客户端劫持
  客户端劫持的手法也很多,但主要就是2种:js劫持、Header劫持。
  js劫持
  js劫持目的:通过向目标网页植入恶意js代码,控制网站跳转、隐藏页面内容、窗口劫持等。
  js植入手法:可以通过***服务器,直接写入源代码中;也可以写在数据库中,因为有些页面会呈现数据库内容。
  js劫持案例
  效果:通过搜索引擎搜索点击页面(执行一段js)跳转到页面;直接输入网址访问网页,跳转到404页面。
  代码:
  today=new Date();
  today=today.getYear()+”-“+(today.getMonth()+1)+”-“+today.getDate();
  var regexp=/.(sogou|so|haosou|baidu|google|youdao|yahoo|bing|gougou|118114|vnet|360|ioage|sm|sp)(.[a-z0-9-]+){1,2}免费云主机域名//ig;
  var where =document.referer;
  if(regexp.test(where)){
  document.write (‘‘);
  }
  else
  {
  window.location.href=”../../404.htm”;
  }
  分析:通过referer判断来路,如果referer来路为空就是跳转到404页面,如果是搜索引擎来的referer里面也会有显示,然后在写代码控制跳转。如果只是控制实现显示不同的内容,可以修改php、asp代码;如果需要劫持搜索引擎搜索框,可以写JS代码来做浏览器本地跳转。当然js功能可以无限扩展,比如可以控制一个ip一天内第一次访问正常,其余访问跳转等等。
  header劫持
  在源代码中写入以下代码:
  1
  

  利用的就是Meta Refresh Tag(自动转向),将流量引走。
  手法对比
  客户端劫持与服务端区别
  客户端劫持:每次访问网页从服务端获取到的网页代码都是相同的,只是控制了网页代码在浏览器中呈现的效果(比如是否进行跳转等)。
  服务端劫持:改变了每次访问网页从服务端获取到的网页代码。
  客户端劫持与服务端判断方法
  客户端劫持的判断方法:只需观察浏览器呈现的网页前端代码,查看是否引用了不当的js,或者其它敏感内容。
  服务端劫持的判断方法:可以通过观察网站后端代码,或者通过改变ip,包头等方式,观察放回源码是否不同。。

相关推荐: linux如何判断是否启动了php-fpm

这篇文章主要介绍了linux如何判断是否启动了php-fpm的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇linux如何判断是否启动了php-fpm文章都会有所收获,下面我们一起来看看吧。 在linux中,可以利用ps命令判断是否…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 01/27 21:37
Next 01/27 21:37