网站被劫持,大家分析下哪个环节出现问题?
发现异常
今天在用Chrome模拟器测试网站情况时,发现网站莫名出现广告,截图如下:
我的第一反应,完了,网站又被攻击了,连忙打开页面源代码,发现页面HTML源代码一切正常。
这是怎么回事了,经过反复测试,在电脑端访问 http://test1.fineui.com/ 时,一切正常,而在Chrome的手机模拟器下经常出现这个广告,看来这个流氓是瞄准了手机端,不方便调试的问题。
还好我用的是模拟器,F12打开调试工具,终于给我逮个正着:
看着满满当当的加载了一堆一堆的页面,其实只有第一个是我自己的,其他的都是流氓!!!
看下Network选项卡:
顺藤摸瓜,这第一个流氓请求是怎么来的,我找到了它的前一个请求 common.js ,这个的确是我自己的请求:
看来的确是被劫持了,这个正常的请求,也是我的页面上的最后一个JavaScript引用,被劫持了:
1. 响应状态是:302 Moved Temporarily
2. 重定向地址是:https://k.ningmengnm.cn/api/v1/URLUPDATE_gzth/l?dT1odHRwOi8vdGVzdDEuZmluZXVpLmNvbS9yZXMvanMvY29tbW9uLmpzP3Y1LjQuMCZ1aWQ9NzgyYmNiNGQ0N2RkJmlwPTExMy4xMDkuNDMuMTI4
这个流氓还颇费心机,来看下这个一串乱码的JS文件:
可以看到,这个文件的上半部分其实是 common.js 的完整代码,后半部分才是被劫持后新增的代码。
可见,这个流氓还是蛮心细的,为了防止网站出现JS错误而显示不了,还特意不要遗漏了网站之前的JavaScript代码。
这次拦截涉及流氓域名的不完全统计:
- https://zhuanxinzhizhi.cn/
- https://k.ningmengnm.cn/
- http://yumcs.xiaohuau.xyz:7002/
- http://58mingri.cn/
- http://www.75wv.cn/
- https://bad.rongdingwl.cn/
- http://www.akuai.top/
- https://yun.duiba.com.cn/
- https://a.urlat.cn/
- https://static.sellbuyshop.cn/
- https://st.wu81t.cn/
- https://bad.neetoo.cn/
现在问题来了
到底是哪里出了问题,各位程序员朋友,你有遇到这个情况吗?如何怎么规避这个问题?
希望大家能献计献策。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 没有源码,如何修改代码逻辑?
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· NetPad:一个.NET开源、跨平台的C#编辑器
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验