网站被劫持的方式都有哪些?

更新日期: 2019-08-06阅读: 2k标签: 安全

网络安全日益严峻,站长朋友们多多少少都遇到过被黑被劫持的经历,对于老老实实做人,认认真真做站的朋友来说,好不容易做出了一点成绩,一劫持就又回到解放前了,本期我们一起来探讨常见的网站被黑被劫持的手段有哪些?如何防范与修复这些风险?
打开iis7网站监控,检测网站是否被劫持,dns污染,网站是否被黑、被***、被改标题、被挂黑链也都是需要我们检查的方向。


1.流量劫持

1.1 整站跳转
这类劫持比较直接也比较容易被察觉,通常这类劫持者会通过在页面内载入js或者在web服务器内植入代码来达到全局劫持,但一般来说他们只会劫持从搜索引擎来路的流量以防止站长察觉后马上修复。
修补&预防方式:
1.1.1 建议安装第三方防护软件、定期检查源码异动情况。
1.1.2 关注服务器日志情况,排查异动登陆。
1.1.3 换IP在其他区域进行搜索点击查看。
1.2 关键词跳转
这种劫持方式会比较隐蔽,只会针对一部分的关键单独跳转,这是第一种方式的升级类型,需要站点定期检查。
1.3 框架劫持
这种方式较为常见,直接在网站加载时在源码内增加js,隐藏原有页面主体,显示一些不为人知的广告或页面内容,大部分同样限制来源为搜索引擎才触发。
1.4 快照劫持
快照劫持的方式是,搜索引擎来抓取时将你的页面替换为带特定关键词的页面,利用站点本身抓取建库优势来达到神不知鬼不觉的排名。
修补&预防方式:
这类方式需要站长多去关注一下你在百度页面收录和展现。
1.5 DNS劫持
DNS劫持这种技术是目前来说最高端的一种方式,非接触随时可控,运营商直接在劫持你的站点跳转到一些XXX网站,现在升级版还可以特定用户、特定区域等使用了用户画像进行筛选用户劫持的办法,另外这类广告显示更加随机更小,一般站长除非用户投诉否则很难觉察到,就算觉察到了取证举报更难。
修补&预防方式:
1.5.1 取证很重要,时间、地点、IP、拨号账户、截屏、url地址等一定要有。
1.5.2 可以跟劫持区域的电信运营商进行投诉反馈。
1.5.3 如果投诉反馈无效,直接去工信部投诉,一般来说会加白你的域名。
1.6 第三方插件劫持
最近的烽火算法一部分原因是因为某些广告联盟通过站点js劫持了百度搜索,劫持了百度搜索的结果页面地址,这类联盟细思极恐,背地里不知道干了多少类似的事情,当然有一部分可能也是电信运营商所为。
这里大家必须要注意的是:广告联盟、统计工具
修补&预防方式:
1.6.1 尽量使用正规厂商(当然正规厂商也有被黑的风险)
1.6.2 既然不能不使用,多关注新闻。
1.6.3 有https版本尽量使用https版本。

2.权重劫持  

2.1 蜘蛛劫持
这类手法更快照劫持理论上相同,目的不同,通过加载一些链接,让蜘蛛更多的发现劫持者需要抓取的页面。
2.2通过301权重转移
这种劫持者就比较黑暗了,获取shell后直接进行 301 权重转移,但是单纯 301 见效慢,一般会通过站长平台进行改版。所以大家务必要绑定你的手机邮箱定期登陆平台关注平台信息。另外这类手法一般用户访问是正常的只有搜索引擎过来抓取的时候才会给 301 状态。
2.3 黑链
这种很多朋友应该遇到过,在站点内挂上一批黑链,可见不可见的都有,但总的来说目前这么干的人越来越少了,没事多扫几眼自己的源码即可。
2.4 黑页(泛解析、反代)
自动繁殖、反向代理,其实上述的很多方法原理都是一样,只是形式和实现方式上稍有差别而已。
2.5 搜索缓存
这种劫持行为在前几年爆发过,很多人利用了站点的搜索缓存机制进行大量的制造页面留下联系方式。这里就不深入展开讨论了。

3.广告劫持

这类劫持目的比较简单,把站点的广告联盟或站点原本广告展现方案进行替换,达到用你的流量赚他的钱的目的。同样主要劫持者:运营商、***者。
  

4.其他劫持(浏览器、路由)

镜像是近期比较火爆的一种劫持方式,劫持者利用优质的域名和优质的前置资源直接镜像目标站点,让搜索引擎难以区分谁真谁假,当然大部分情况下劫持者获利,目标站点淘汰。针对这种方式,站点也是可以进行反击的,在知道劫持者域名和抓取IP后,单独返回一些XXXX信息等等这样的方式,让其自生自灭吧。
浏览器、路由劫持基本上都是较为小范围的劫持,浏览器劫持基本上在用户的电脑上安装一些非法插件进行劫持流量、展现广告。路由劫持这种方式主要流向在商场等地方,用户接入免费网络后进行劫持。对于路由劫持,做好https能够防御一大部分。  


链接: https://fly63.com/article/detial/4577

Web前端安全同样不可忽视,编写前端代码时保持安全意识

随着网络的普及,黑客进行网络攻击的手段越来也多,越来越复杂。前端的HTML、JavaScript、CSS、Flash等技术变成了前端攻击者和开发者的战场,网站安全问题也开始向前端倾斜。

AJAX请求真的不安全么?谈谈Web安全与AJAX的关系。

AJAX请求真的不安全么?AJAX请求哪里不安全?怎么样让AJAX请求更安全?本文包含的内容较多,包括AJAX,CORS,XSS,CSRF等内容,要完整的看完并理解需要付出一定的时间。

第三方 CSS 并不安全

第三方内容在其沙箱区域内具有强大的能力。如果你担心恶意用户诱使你的网站加载第三方资源,可以通过 CSP 用作防护手段,其可以限制加载图片,脚本和样式的来源。

WEB应用程序安全检查列表

检查页面隐藏或丢失的内容:检查webserver元数据文件,如:robots.txt, sitemap.xml,.DS_Store, .htaccess,检查搜索功能可能的注入或攻击方式,检查不同agent代理访问网站显示内容的是否一致

利用CSS注入(无iFrames)窃取CSRF令牌

要做到无iFrame,我将使用一种类似于之前我讨论过的方法:我将创建一个弹窗,然后在设置计时器后更改弹出窗口的位置。使用这种方法,我仍然可以加载受害者的CSS,但我不再依赖于受害者是否允许iFrame。

30 分钟理解 CORB 是什么

我当前的 chrome 版本是 v68,如果是 v66 或更低版本可能提示的警告信息略有不同。印象中只对 CORS 比较熟悉,CORB 是个什么鬼?好奇心迫使我想要了解一下它到底是什么,于是暂时把手头工作放下查了一些资料并花时间汇总了一下,就有了这篇文章

谈 target=‘_blank’的安全问题

大家都喜欢target=_blank, 因为新页面打开不影响原来的页面。但是这个存在安全问题, 由target=_blank打开的页面, 可以通过window.opener访问原来的窗口。遍可以简单的将网页导航到其他网站, 这就存在很多的安全隐患了, 比如钓鱼,这种问题解决起来也很简单, 在链接中加入rel=noreferrer noopener属性就可以了

Web安全测试检查单

Web安全测试检查单。上传功能:绕过文件上传检查功能,上传文件大小和次数限制。注册功能:注册请求是否安全传输,注册时密码复杂度是否后台检验,激活链接测试

一些安全相关的HTTP header

HTTP Strict-Transport-Security,简称为HSTS。X-Frame-Options:是否允许一个页面可在<frame>、<iframe>、<object>中展现的标记。X-XSS-Protection作用:防范XSS攻击。

第三方CSS安全吗?

第三方内容在其沙箱中具有很高的影响力。 虽然图像或沙盒iframe有着非常小的沙箱,但脚本和样式的作用范围却影响你的整个页面,甚至是整个站点。如果你担心用户会欺骗你的网站去加载第三方资源,可以使用CSP(内容安全策略)保证安全

点击更多...

内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!