js怎么设置描点跳转_官网跳转至色情网站?详解网站是如何被黑客劫持的

最近刷知乎,看到一个新闻:

工人日报:野生动物园官网点击后竟转至色情网站,内容不堪入目!官方回应!

大概是说这个野生动物园官网主页被点击后会跳转到一个非法色情网站。

08c0aa4500aaa82c2abaccefa8cadfe4.png

这个动物园网站有可能存在漏洞且被黑客挂了木马拿到了权限,通过后门程序在其网站主页插入了跳转代码。

动物园网站的这种情况有可能是快照劫持,前两年做BC项目的人经常利用这个技术去劫持别人网站的流量。

要做快照劫持的首要条件需要拿到目标网站的webshell。熟悉网络安全的小伙伴应该不会陌生,通俗来讲,webshell是网站的后门权限,也可称之为web大马。

拿到一个网站的webshell,需要掌握网络安全渗透测试技能,这里不再过多阐述,只讲解快照劫持的操作方法。为了不搞破坏和方便讲解,我在本机上做一个演示。

首先新建一个文件夹,取名为WWW来模拟网站的根目录。在根目录下新建一个主页。

50fb9ec2c4f3fb922bbcc0e18e103440.png

再随便写两句代码,我们打开网页看到的是正常的效果。

f37929a1bcd2a7030f66f6a4bb2d98de.png

接下来就是快照劫持的重点部分了,需要写两个JS文件,JS的代码可设置为跳转到任意网站的网址,此次演示,我选择让它跳转到百度首页。这两个JS文件一般放在一个独立的服务器上。为了方便演示,我直接放在本地的根目录下。

4f267b617ff0d7e977caf5fa05894e44.png

假如我是黑客,我取得了这个根目录的权限,我只需要在主页加入一段调用代码。就可以实现主页的劫持。

726c474ecbf402459ab36a7c613ed518.png

加的代码很简单,意思就是我调用一个JS文件,一般这个文件会放在远程服务器,这里只做演示,我就把他放在当前目录下。这应该很好理解。

保存一下代码,为了方便查看源代码,换搜狗浏览器打开主页看一下。

看地址栏,还是本地的这个主页,但内容已经跳转到了百度主页。

60d7935d497285100f3a24351dc0763f.png

点击主页查看源代码,代码是我刚刚写的,而并非百度首页的代码。

8b9342b138b5eb9eb0f1f6d9dc0becec.png

这样就实现了主页劫持,到这里你或许有疑问,只是主页劫持,为什么还要叫快照劫持呢?那是因为我网页的TDK都没有修改成目标网站的关键词。我只要把主页TDK内的中文替换成自己需要的,再换个编码加密,等百度快照一更新,这个网站的快照信息就会变成目标网站的了。

a48807a3f4f21cbe7a947536b845e661.png

这就是整个快照劫持的步骤。

避免网站被劫持最有效的方法就是将网站服务器做好安全防护,只要黑客攻击网站的成本大于他获利的成本,那这个网站就很安全

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值