網站被劫持,大家分析下哪個環節出現問題?


發現異常

今天在用Chrome模擬器測試網站情況時,發現網站莫名出現廣告,截圖如下:

 

我的第一反應,完了,網站又被攻擊了,連忙打開頁面源代碼,發現頁面HTML源代碼一切正常。

 

這是怎么回事了,經過反復測試,在電腦端訪問 http://test1.fineui.com/ 時,一切正常,而在Chrome的手機模擬器下經常出現這個廣告,看來這個流氓是瞄准了手機端,不方便調試的問題。

還好我用的是模擬器,F12打開調試工具,終於給我逮個正着:

看着滿滿當當的加載了一堆一堆的頁面,其實只有第一個是我自己的,其他的都是流氓!!!

 

看下Network選項卡:

順藤摸瓜,這第一個流氓請求是怎么來的,我找到了它的前一個請求 common.js ,這個的確是我自己的請求:

 

 

 

看來的確是被劫持了,這個正常的請求,也是我的頁面上的最后一個JavaScript引用,被劫持了:

1. 響應狀態是:302 Moved Temporarily

2. 重定向地址是:https://k.ningmengnm.cn/api/v1/URLUPDATE_gzth/l?dT1odHRwOi8vdGVzdDEuZmluZXVpLmNvbS9yZXMvanMvY29tbW9uLmpzP3Y1LjQuMCZ1aWQ9NzgyYmNiNGQ0N2RkJmlwPTExMy4xMDkuNDMuMTI4

 

這個流氓還頗費心機,來看下這個一串亂碼的JS文件:

可以看到,這個文件的上半部分其實是 common.js 的完整代碼,后半部分才是被劫持后新增的代碼。

可見,這個流氓還是蠻心細的,為了防止網站出現JS錯誤而顯示不了,還特意不要遺漏了網站之前的JavaScript代碼。

 

這次攔截涉及流氓域名的不完全統計:

  • https://zhuanxinzhizhi.cn/
  • https://k.ningmengnm.cn/
  • http://yumcs.xiaohuau.xyz:7002/
  • http://58mingri.cn/
  • http://www.75wv.cn/
  • https://bad.rongdingwl.cn/
  • http://www.akuai.top/
  • https://yun.duiba.com.cn/
  • https://a.urlat.cn/
  • https://static.sellbuyshop.cn/
  • https://st.wu81t.cn/
  • https://bad.neetoo.cn/

 

現在問題來了

到底是哪里出了問題,各位程序員朋友,你有遇到這個情況嗎?如何怎么規避這個問題?

 

希望大家能獻計獻策。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM