今天給大家分享一個(gè)事情,就是我客戶的企業(yè)小站被黑客掛馬了,那現(xiàn)在是2022年的2月初假期期間平時(shí)也不怎么打開那個(gè)小站,好,在2月2號(hào)的時(shí)候閑來無事點(diǎn)開看一看,發(fā)現(xiàn)點(diǎn)開網(wǎng)頁的時(shí)候,就在首頁的那里就卡頓了一下,因?yàn)榫W(wǎng)站用了CDN加速,按理說應(yīng)該不會(huì)卡的,那我第一想到的就是情況不太妙,然后我就就這樣右鍵查看了一些源代碼,發(fā)現(xiàn)在在title標(biāo)簽這里多了一個(gè)不明的js鏈接,那我第一想到的就是黑鏈、菠菜或者是給其他的網(wǎng)站掛鏈接,增加它的網(wǎng)站權(quán)重,雖然說網(wǎng)站很小,但每天還有幾百個(gè)IP,畢竟是通過優(yōu)化排名做上去的。
多少還有一點(diǎn)人看的,那么我想到這個(gè)就立馬登上我的服務(wù)器,就發(fā)現(xiàn)果然是這樣子的,我的首頁上面確實(shí)是多了一個(gè)js,然后在網(wǎng)站的根目錄下面確實(shí)看到了它調(diào)用的一個(gè)Aspx的文件,就是net文件,然后我就把這個(gè)木馬給拿下來了,然后根據(jù)文件時(shí)間搜索了下,發(fā)現(xiàn)木馬文件不少,但是黑客是1月30號(hào)掛的木馬,我覺得它最大的可能就是通過這個(gè)文件,大家看一下這個(gè)日期看到?jīng)],1月30號(hào)就是這個(gè)文件,然后這個(gè)文件在我的用戶的頭像這一個(gè)文件夾里面,那我覺得黑客應(yīng)該是通過網(wǎng)站的前臺(tái)注冊(cè)了一個(gè)賬號(hào),然后登錄進(jìn)去上傳了一個(gè)頭像,正常人傳的是頭像,他傳的是圖片木馬。
那我們看一下它這個(gè)是gif的,其實(shí)大家可以把它的后綴名改一下,就可以看到它不是一個(gè)gif文件,而是一個(gè)藏得很深的一個(gè)圖片木馬。我們右鍵用記事本打開就可以看到里面都是PHP代碼,如果大家學(xué)過編程的話,一眼就能看明白,代碼中的password這個(gè)密碼就是登錄密碼,這里我也下載了一個(gè)剛剛從百度上下了一個(gè)正宗的gif文件,那我們?nèi)绻堰@樣的文件改成點(diǎn)PHP,你會(huì)看到什么樣子,跟它是不一樣的,它是沒有那個(gè)PHP的代碼的,打開后雖然說也是亂碼,但是沒有PHP代碼,有PHP代碼的就是它的木馬,太坑人了,那我今天這個(gè)分享并不是讓大家去學(xué)的去搞人家的網(wǎng)站,我只是告訴大家,如果大家跟我一樣有自己的企業(yè)小站,平時(shí)還疏于打理的,那么我覺得您需要時(shí)不時(shí)的去后臺(tái)看一下,有VPS的話去VPS看看,有服務(wù)器的上服務(wù)器看看,虛擬主機(jī)的話用FTP看一下,看你的網(wǎng)站源代碼有沒有被別人改動(dòng)過。
其實(shí)看的話非常簡(jiǎn)單,如果說您那個(gè)代碼程序是是2022年1月1號(hào)上傳的,那么它這個(gè)圖片的修改日期就是1月1號(hào),那你發(fā)現(xiàn)其中有一個(gè)有幾個(gè)文件是2022年2月29號(hào)是今天的,但是如果你自己沒有操作,他這個(gè)文件怎么會(huì)變成今天的?很顯然今天有人篡改過網(wǎng)站,改過源代碼,要不就是新增文件了,要不就是黑客改動(dòng)了原來的代碼,否則他這個(gè)修改日期這一項(xiàng)是不會(huì)變的。
所以大家沒事的時(shí)候還要看看,如果您平時(shí)真的對(duì)網(wǎng)站一點(diǎn)都不想去管它了,那我建議您把它關(guān)掉,如果你不打理他,那就找網(wǎng)站漏洞修復(fù)公司做好安全加固,其次如果被太多的不法分子利用的話,警察叔叔可能會(huì)查水表去找你談話,請(qǐng)你喝茶,承擔(dān)連帶責(zé)任,嚴(yán)重的話可能會(huì)被罰款之類的。大家沒事的時(shí)候,還需要多關(guān)注一下客戶的網(wǎng)站,畢竟是自己的經(jīng)歷和心血,如果您真的不想經(jīng)營(yíng)了,你就把它關(guān)掉就好了,把解析域名解析停掉,把服務(wù)器代碼清空服務(wù)器放在那,就不動(dòng)了,就沒關(guān)系了。