V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
simonlu9
V2EX  ›  站长

求助 网站被劫持,每天第一次打开跳转棋牌网站,

  •  
  •   simonlu9 · 2024 年 2 月 1 日 · 3119 次点击
    这是一个创建于 712 天前的主题,其中的信息可能已经有所发展或是发生改变。

    求助大家有什么好的检测工具,pc 访问是没问题的,移动端每天第一次访问就跳去棋牌广告,检查过代码是没问题,抓包的时候也不会,实在想不到好的方法

    第 1 条附言  ·  2024 年 2 月 2 日
    已解决,谢谢大家,有一个 js 被注入了,特别感谢大佬 yumusb
    27 条回复    2024-02-02 13:55:48 +08:00
    ntedshen
        1
    ntedshen  
       2024 年 2 月 1 日
    挂个 http 代理 pc 上看。。。
    或者挂个 chrome 远程调试。。。

    话说怎么感觉是手机问题。。。
    simonlu9
        2
    simonlu9  
    OP
       2024 年 2 月 1 日
    @ntedshen 试过,一挂代理或者远程调试就不会跳转
    xuing
        3
    xuing  
       2024 年 2 月 1 日
    把手机的 UA 记下来,在 PC 上就可以复现了。其实你直接去看后台吧,肯定是被插马了,看看文件修改日期。先看看服务器怎么被入侵的。
    WoneFrank
        4
    WoneFrank  
       2024 年 2 月 1 日 via iPhone
    你用手机挂代理去访问,这种多半是前段 js 里面有判断代码。可以根据 url 搜索 html ,js 文件,不过这种动态生成就没办法了。
    WoneFrank
        5
    WoneFrank  
       2024 年 2 月 1 日 via iPhone
    @WoneFrank 打错了,前端 js
    Rache1
        6
    Rache1  
       2024 年 2 月 1 日
    用了 CDN 的 JS ?
    ultimate42
        7
    ultimate42  
       2024 年 2 月 1 日
    是不是叫什么真人三公 我网站也中招了
    simonlu9
        8
    simonlu9  
    OP
       2024 年 2 月 1 日
    @Rache1 没有,用的都是 js 保存到服务器,
    @xuing 试过,都排查过了,我搜了文件内容 location.href,也没有
    simonlu9
        9
    simonlu9  
    OP
       2024 年 2 月 1 日
    @xuing 手机的 UA 记下来,在 PC 上就可以复现了,没用
    simonlu9
        10
    simonlu9  
    OP
       2024 年 2 月 1 日
    @ultimate42 开元棋牌
    x86
        11
    x86  
       2024 年 2 月 1 日
    51la 统计?
    ultimate42
        12
    ultimate42  
       2024 年 2 月 1 日
    搜下 eval 关键字呢
    ntedshen
        13
    ntedshen  
       2024 年 2 月 1 日
    @simonlu9 wireshark 的 androiddump 按理讲浏览器是看不到的。。。
    或者要不起个 https 或者换个手机看看先?
    simonlu9
        14
    simonlu9  
    OP
       2024 年 2 月 1 日
    pandaPapa
        15
    pandaPapa  
       2024 年 2 月 1 日
    浏览器禁用下 js 看还跳转不, 如果还跳转很大很能是 meta 标签跳转的, 没之前的代码的, 整理覆盖下呢?
    94
        16
    94  
       2024 年 2 月 1 日
    也有可能是 nginx 之类的。不一定非是前端部分。
    yumusb
        17
    yumusb  
       2024 年 2 月 1 日   ❤️ 2
    开个 ssh 让我上去看看

    之前帮坛友 解决问题的记录
    https://v2ex.com/t/979950
    ysc3839
        18
    ysc3839  
       2024 年 2 月 1 日 via Android
    先发链接来看看吧
    Li83Xi7Gai4
        19
    Li83Xi7Gai4  
       2024 年 2 月 1 日
    上 https 吧
    Features
        20
    Features  
       2024 年 2 月 1 日
    明显的 XSS 啊,从网站内容排查看看
    MFWT
        21
    MFWT  
       2024 年 2 月 1 日
    估计是被挂马(包括但不限于后端定时注入跳转 JS/meta 标签,存储型 XSS )了
    ultimate42
        22
    ultimate42  
       2024 年 2 月 1 日
    我是 php 文件被注入了 meta 和这段 js 跟你一样 一到移动端就自动跳转了 我这个还挺明显的 代码就在 head 里
    因为是公司的古董项目,我也不会 php 就把这段代码删掉完事 不知道后面还会不会再出现

    https://gist.github.com/10816187/6145daaf6991d7ac567e9415b6b5725d
    simonlu9
        23
    simonlu9  
    OP
       2024 年 2 月 1 日
    @yumusb 绿色软件 bHVqaWFud2U5NTc3
    yumusb
        24
    yumusb  
       2024 年 2 月 1 日   ❤️ 3
    秒了,首页引入的 JS 被插入了一句话用来引入一个全新的 JS ,里面的内容是 https://pastebin.com/J9AHf4DT
    huangzxx
        25
    huangzxx  
       2024 年 2 月 1 日
    换其他证书试试,不用 Let's Encrypt 。
    看到你是套 cloudflare ,试试切到 Google Trust Services
    Fuor
        26
    Fuor  
       2024 年 2 月 2 日
    @yumusb #24 可以再复盘一次了
    marvincible
        27
    marvincible  
       2024 年 2 月 2 日
    代码是网上找的 php 模板吧,我也遇到过,web 文件夹先杀一遍,有些源码自带木马。。
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   5580 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 38ms · UTC 06:48 · PVG 14:48 · LAX 22:48 · JFK 01:48
    ♥ Do have faith in what you're doing.