1. 程式人生 > >網站被劫持,大家分析下哪個環節出現問題?

網站被劫持,大家分析下哪個環節出現問題?

測試 引用 src mcs 出了 .cn http info bubuko

發現異常

今天在用Chrome模擬器測試網站情況時,發現網站莫名出現廣告,截圖如下:

技術分享圖片

我的第一反應,完了,網站又被攻擊了,連忙打開頁面源代碼,發現頁面HTML源代碼一切正常。

這是怎麽回事了,經過反復測試,在電腦端訪問 http://test1.fineui.com/ 時,一切正常,而在Chrome的手機模擬器下經常出現這個廣告,看來這個流氓是瞄準了手機端,不方便調試的問題。

還好我用的是模擬器,F12打開調試工具,終於給我逮個正著:

技術分享圖片

看著滿滿當當的加載了一堆一堆的頁面,其實只有第一個是我自己的,其他的都是流氓!!!

看下Network選項卡:

技術分享圖片

順藤摸瓜,這第一個流氓請求是怎麽來的,我找到了它的前一個請求 common.js ,這個的確是我自己的請求:

技術分享圖片

看來的確是被劫持了,這個正常的請求,也是我的頁面上的最後一個JavaScript引用,被劫持了:

1. 響應狀態是:302 Moved Temporarily

2. 重定向地址是:https://k.ningmengnm.cn/api/v1/URLUPDATE_gzth/l?dT1odHRwOi8vdGVzdDEuZmluZXVpLmNvbS9yZXMvanMvY29tbW9uLmpzP3Y1LjQuMCZ1aWQ9NzgyYmNiNGQ0N2RkJmlwPTExMy4xMDkuNDMuMTI4

這個流氓還頗費心機,來看下這個一串亂碼的JS文件:

技術分享圖片

可以看到,這個文件的上半部分其實是 common.js 的完整代碼,後半部分才是被劫持後新增的代碼。

可見,這個流氓還是蠻心細的,為了防止網站出現JS錯誤而顯示不了,還特意不要遺漏了網站之前的JavaScript代碼。

這次攔截涉及流氓域名的不完全統計:

  • https://zhuanxinzhizhi.cn/
  • https://k.ningmengnm.cn/
  • http://yumcs.xiaohuau.xyz:7002/
  • http://58mingri.cn/
  • http://www.75wv.cn/
  • https://bad.rongdingwl.cn/
  • http://www.akuai.top/
  • https://yun.duiba.com.cn/
  • https://a.urlat.cn/
  • https://static.sellbuyshop.cn/
  • https://st.wu81t.cn/
  • https://bad.neetoo.cn/

現在問題來了

到底是哪裏出了問題,各位程序員朋友,你有遇到這個情況嗎?如何怎麽規避這個問題?

希望大家能獻計獻策。

網站被劫持,大家分析下哪個環節出現問題?