網站被劫持,大家分析下哪個環節出現問題?
發現異常
今天在用Chrome模擬器測試網站情況時,發現網站莫名出現廣告,截圖如下:
我的第一反應,完了,網站又被攻擊了,連忙打開頁面源代碼,發現頁面HTML源代碼一切正常。
這是怎麽回事了,經過反復測試,在電腦端訪問 http://test1.fineui.com/ 時,一切正常,而在Chrome的手機模擬器下經常出現這個廣告,看來這個流氓是瞄準了手機端,不方便調試的問題。
還好我用的是模擬器,F12打開調試工具,終於給我逮個正著:
看著滿滿當當的加載了一堆一堆的頁面,其實只有第一個是我自己的,其他的都是流氓!!!
看下Network選項卡:
順藤摸瓜,這第一個流氓請求是怎麽來的,我找到了它的前一個請求 common.js ,這個的確是我自己的請求:
看來的確是被劫持了,這個正常的請求,也是我的頁面上的最後一個JavaScript引用,被劫持了:
1. 響應狀態是:302 Moved Temporarily
2. 重定向地址是:https://k.ningmengnm.cn/api/v1/URLUPDATE_gzth/l?dT1odHRwOi8vdGVzdDEuZmluZXVpLmNvbS9yZXMvanMvY29tbW9uLmpzP3Y1LjQuMCZ1aWQ9NzgyYmNiNGQ0N2RkJmlwPTExMy4xMDkuNDMuMTI4
這個流氓還頗費心機,來看下這個一串亂碼的JS文件:
可以看到,這個文件的上半部分其實是 common.js 的完整代碼,後半部分才是被劫持後新增的代碼。
可見,這個流氓還是蠻心細的,為了防止網站出現JS錯誤而顯示不了,還特意不要遺漏了網站之前的JavaScript代碼。
這次攔截涉及流氓域名的不完全統計:
- https://zhuanxinzhizhi.cn/
- https://k.ningmengnm.cn/
- http://yumcs.xiaohuau.xyz:7002/
- http://58mingri.cn/
- http://www.75wv.cn/
- https://bad.rongdingwl.cn/
- http://www.akuai.top/
- https://yun.duiba.com.cn/
- https://a.urlat.cn/
- https://static.sellbuyshop.cn/
- https://st.wu81t.cn/
- https://bad.neetoo.cn/
現在問題來了
到底是哪裏出了問題,各位程序員朋友,你有遇到這個情況嗎?如何怎麽規避這個問題?
希望大家能獻計獻策。
網站被劫持,大家分析下哪個環節出現問題?