網站開發之網站劫持手段?
發布時間:2022-11-09 10:03:47 瀏覽次數:767
網絡安全越來越嚴峻。網站管理員的朋友或多或少都有被黑客入侵和劫持的經歷。對于那些誠實和認真的人來說,他們已經取得了一些成就。一旦被劫持,他們就會回到解放前的時代。網站被黑客入侵和劫持的常見方式是什么?如何預防和修復這些風險?
1、 學習
首先,讓我們了解被黑客攻擊和劫持的主要風險漏洞來源:
我們認為,如果網站被內部劫持,仍會出現以下問題
網站風險(上傳、注入、GetShell)
主要原因是該網站在使用自己開發或使用的開源程序時存在上傳、注入、XSS、越權、隱私信息泄露等漏洞。被黑客發現后,他們利用上述網站的漏洞入侵并獲取該網站的外殼,甚至服務器的管理員權限。這種漏洞需要開發者有足夠的安全意識,如果需要,可以使用一些第三方安全監控程序進行故障排除,或者邀請國內知名的公共測試和安全測試公司進行測試。
軟件風險
它指的是服務器上第三方軟件的風險,如FLASH、FTP程序等導致的漏洞,尤其是使用一些破解程序的網站。對于這種情況,我們希望站長在使用前能夠使用正版程序或對被破解程序的安全系數進行自我評估,并能夠及時關注漏洞警告情況。對于流行的軟件風險,當前的云服務將首先發布云補丁進行修復。
系統風險
眾所周知,安全軟件和漏洞修復機制是針對操作系統級漏洞的事后補救措施。對于這種風險,只有中小網站管理員才能盡快關注修復。
人的風險
人性風險主要指兩大問題。一個是內部人員的泄露,另一個是管理者自身的安全意識比較淺,比如在不安全的網絡環境中進行登錄驗證。
以下是一些常見的安全風險點。讓我們學習一些流行的劫持方法:
1.交通劫持
1.1全站跳躍
這種類型的劫持行為相對直接,而且很容易被發現。通常,這種類型的劫持者會通過在頁面中加載js或在web服務器中嵌入代碼來實現全局劫持,但通常他們只會劫持來自搜索引擎的流量,以防止網站管理員在檢測到后立即修復。
修復和預防方法:
1.1.1建議安裝第三方保護軟件,并定期檢查源代碼更改。
1.1.2注意服務器日志,檢查異常登錄。
1.1.3更改IP地址以在其他區域進行搜索,然后單擊“查看”。
1.2關鍵字跳轉
這種劫持方法相對隱蔽,只有一部分要點被單獨跳過。這是第一種方法的升級類型,需要定期進行現場檢查。
1.3框架劫持
這種方法比較常見。當網站加載時,將js直接添加到源代碼中,隱藏原始頁面正文,并顯示一些未知的廣告或頁面內容。大多數相同的限制是由搜索引擎觸發的。
1.4快照劫持
快照劫持的方法是,當搜索引擎抓取你的頁面時,用一個帶有特定關鍵詞的頁面替換你的頁面,并利用網站本身的優勢,在不知情的情況下抓取并構建一個數據庫以獲得排名。
修復和預防方法:
這種方式要求站長更加注意你在百度頁面上的收錄和展示。
網絡安全越來越嚴峻。網站管理員的朋友或多或少都有被黑客入侵和劫持的經歷。對于那些誠實和認真的人來說,他們已經取得了一些成就。一旦被劫持,他們就會回到解放前的時代。網站被黑客入侵和劫持的常見方式是什么?如何預防和修復這些風險?
1、 學習
首先,讓我們了解被黑客攻擊和劫持的主要風險漏洞來源:
我們認為,如果網站被內部劫持,仍會出現以下問題
網站風險(上傳、注入、GetShell)
主要原因是該網站在使用自己開發或使用的開源程序時存在上傳、注入、XSS、越權、隱私信息泄露等漏洞。被黑客發現后,他們利用上述網站的漏洞入侵并獲取該網站的外殼,甚至服務器的管理員權限。這種漏洞需要開發者有足夠的安全意識,如果需要,可以使用一些第三方安全監控程序進行故障排除,或者邀請國內知名的公共測試和安全測試公司進行測試。
軟件風險
它指的是服務器上第三方軟件的風險,如FLASH、FTP程序等導致的漏洞,尤其是使用一些破解程序的網站。對于這種情況,我們希望站長在使用前能夠使用正版程序或對被破解程序的安全系數進行自我評估,并能夠及時關注漏洞警告情況。對于流行的軟件風險,當前的云服務將首先發布云補丁進行修復。
系統風險
眾所周知,安全軟件和漏洞修復機制是針對操作系統級漏洞的事后補救措施。對于這種風險,只有中小網站管理員才能盡快關注修復。
人的風險
人性風險主要指兩大問題。一個是內部人員的泄露,另一個是管理者自身的安全意識比較淺,比如在不安全的網絡環境中進行登錄驗證。
以下是一些常見網站開發中常見的安全問題。讓我們學習一些流行的劫持方法:
1.交通劫持
1.1全站跳躍
這種類型的劫持行為相對直接,而且很容易被發現。通常,這種類型的劫持者會通過在頁面中加載js或在web服務器中嵌入代碼來實現全局劫持,但通常他們只會劫持來自搜索引擎的流量,以防止網站管理員在檢測到后立即修復。
修復和預防方法:
1.1.1建議安裝第三方保護軟件,并定期檢查源代碼更改。
1.1.2注意服務器日志,檢查異常登錄。
1.1.3更改IP地址以在其他區域進行搜索,然后單擊“查看”。
1.2關鍵字跳轉
這種劫持方法相對隱蔽,只有一部分要點被單獨跳過。這是第一種方法的升級類型,需要定期進行現場檢查。
1.3框架劫持
這種方法比較常見。當網站加載時,將js直接添加到源代碼中,隱藏原始頁面正文,并顯示一些未知的廣告或頁面內容。大多數相同的限制是由搜索引擎觸發的。
1.4快照劫持
快照劫持的方法是,當搜索引擎抓取你的頁面時,用一個帶有特定關鍵詞的頁面替換你的頁面,并利用網站本身的優勢,在不知情的情況下抓取并構建一個數據庫以獲得排名。
修復和預防方法:
這種方式要求站長更加注意你在百度頁面上的收錄和展示。
1.5 DNS劫持
DNS劫持是目前最高端的技術。它可以在沒有接觸的情況下隨時控制。運營商直接劫持您的網站并跳轉到一些XXX網站。現在升級版還可以使用用戶畫像來為特定用戶、特定地區等屏蔽用戶劫持行為。此外,這種廣告顯示更隨機、更小。一般網站管理員很難發現,除非用戶投訴,即使他們發現了證據收集和報告。
修復和預防方法:
1.5.1獲取證據很重要。時間、位置、IP地址、撥號帳戶、屏幕截圖、URL地址等必須可用。
1.5.2可以向被劫持地區的電信運營商進行投訴反饋。
1.5.3如果投訴反饋無效,直接到工業和信息化部投訴。一般來說,您的域名將被添加。
1.6劫持第三方插件
最近信標算法的部分原因是一些廣告聯盟通過網站js劫持百度搜索,并劫持了百度搜索結果頁面的地址。這種聯盟非常害怕。不知道有多少類似的事情在幕后進行。當然,其中一些也可能由電信運營商完成。
這里我們必須注意:廣告聯盟、統計工具。
修復和預防方法:
1.6.1盡量使用正規制造商(當然,正規制造商也有被黑客入侵的風險)
1.6.2既然有必要使用它,就多關注新聞。
1.6.3如果有https版本,請嘗試使用https版本。
2.重量劫持
2.1蜘蛛劫持
這種方法在理論上更類似于快照劫持,但目的不同。通過加載一些鏈接,蜘蛛可以找到劫持者需要爬行的更多頁面。
2.2 301重量轉移
這種劫機者比較黑暗。在獲得外殼后,它直接轉移301重量,但簡單的301作用緩慢。通常,它將通過網站管理員平臺進行修改。因此,有必要定期將您的手機郵箱綁定到平臺,以關注平臺信息。此外,這種方法對于用戶來說是正常的。只有當搜索引擎來抓取時,它才會給出301狀態。
2.3黑鏈
很多朋友應該遇到過這種問題。他們在網站上掛了一批黑色的鏈條,既可見又不可見。但總的來說,做這件事的人越來越少,所以如果你無所事事,你可以掃描自己的源代碼,所以在做網站開發時要注意這些漏洞。
2.4黑頁(通用分析和反向生成)
事實上,上述許多方法都有相同的原理,但在形式和實現上略有不同。
2.5搜索緩存
這種劫持行為是幾年前爆發的。許多人使用網站的搜索緩存機制創建大量頁面以留下聯系信息。我不會在這里深入討論。
3.廣告劫持
這種劫持的目的相對簡單。替換站點的廣告聯盟或站點的原始廣告展示方案,以利用您的流量賺錢。同樣,主要劫機者是運營商和入侵者。
4.其他劫持(瀏覽器、路線)
鏡像是最近流行的劫持方法。劫機者使用高質量的域名和高質量的前端資源來直接鏡像目標站點,這使得搜索引擎很難區分誰是真的,誰是假的。當然,在大多數情況下,劫機者獲得了利潤,目標站點被清除。這樣,網站也可以進行反擊。在知道劫機者的域名并捕獲IP地址后,網站可以獨立返回一些XXXX信息。讓它生存下去。
瀏覽器和路線劫持基本上是小規模的劫持。瀏覽器劫持基本上是在用戶的電腦上安裝一些非法插件來劫持流量和顯示廣告。路線劫持主要用于購物中心和其他地方。用戶可以在訪問免費網絡后進行劫持。對于路由劫持,做好https可以保護很大一部分,最好招一家好的專業的網站開發公司。