阅读 92

快照劫持的原理与JS跳转的分析

近日,查看网站快照时,发现从百度快照页点击过去后,都跳转到了一个体裁站,但是直接访问,没有任何跳转,打开页面发现有一个js文件被篡改了。代码如下:

 1 
‘) } } function tiaoZ(nDZp4) { window[‘location‘][‘href‘] = nDZp4 }; 10

此段代码显示,如果链接来源于第二行中字符串任何一个匹配,则跳转到 https://bob123456.com/。

因此,发生以上的现象,只需要找到该代码删除即可解决跳转。

不过,因为此段代码,是被渗透后,修改了的结果,最终的解决办法是要加强服务器的反渗透及安全防御,可以使用安全狗、360等安全软件进行环境监控及防御。

原文:https://www.cnblogs.com/chig/p/14956123.html

文章分类
代码人生
版权声明:本站是系统测试站点,无实际运营。本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 XXXXXXo@163.com 举报,一经查实,本站将立刻删除。
相关推荐