详解黑客修改WordPress核心文件,劫持网站流量

所属分类: 网络安全 / 黑客教程 阅读数: 221
收藏 0 赞 0 分享

大家都知道如果黑客入侵我们的网站后,他们是可以肆意的在上面搭载钓鱼页面,传播恶意软件,盗取敏感信息等,这非常不利于我们网站。

垃圾内容和黑名单

近期,我们分析了一个被重定向到第三方域名的网站。黑客通常利用这种类型的恶意跳转,劫持网站流量,重定向到其它网站。

黑客攻击网站传播垃圾内容,出于两个目的:

利用你的用户提高影响力和产生流量

欺骗搜索引擎提高他们自己网站的排名

暂且不论他们的动机,这些垃圾内容会影响你的网站的用户和声誉。

很不幸,许多站长直到收到来自用户的反映、被加入黑名单,或者在搜索引擎结果页面(Search Engine Result Pages ,SERP)上被加上警告标记时,才察觉他们的网站被黑。当Google怀疑某个网站在发布垃圾内容,他们会在SERP中添加如下标记:

example-domain-spam.png

可以在这里了解更多关于这个标记的知识。

为了解决这一问题,站长需要按照这个步骤来移除SERP的警告。如果攻击者用网站来传播恶意软件等不正当活动,Google会将该网站加入黑名单,给访问者显示如下页面:

blcklist-spam-example2-650x366.jpg

修改核心文件

如果幸运的话,站长可以快速识别出攻击。但不幸的是,攻击往往会潜伏几天甚至几周。黑客不断研究新的方法调整和隐藏他们的恶意内容,导致站长难以及时发现。

有一位站长发现他的网站把访客重定向到一个恶意域名,如下:

“windows7keyonsale.com/windows-8-c-9.html”

“allsoftwaredownload.com/windows-8-1-product-key-generator/”

访客被重定向到攻击者的域名之后,会看到下面的图片:

spam-download3.png

这太糟了,原来的网站并不是售卖Windows序列号的。

黑客插入了一些代码,执行重定向,如下:

wordpress-spam-core-hack-snippet-650x5214.png

规避搜索引擎

这段代码做了什么?除了加载恶意页面并展示给用户之外,它还试图规避搜索引擎的检测。此类重定向的目的一般是,在站长不知情的情况下将流量定向到自己的域名。为了让攻击隐藏得更深,他们还会规避Google这样的搜素引擎。

为了阻止Google将页面标记为恶意,这段代码试图规避这一危险。如果SERP显示了警告信息,搜索者就不大可能点击它了,这会导致攻击失效。

监测和保护

每分钟都有网站重定向,插入垃圾内容,网站资产受到影响。我们也发现另外一个被黑的网站,攻击者修改了CMS的核心文件,执行恶意活动。如果你有文件完整性监测工具,并且做了备份,就可以很容易恢复到网站的正常状态。仔细检查日志也很重要,可以找到被攻击的起点,防止再次遭受攻击。就防御而言,最好使用web应用防火墙,以及修改密码。

如果你发现网站被黑,想要自己清理网站,而且使用的是WordPress的话,可以参考这个方法-如何清理被黑的WordPress网站。

更多精彩内容其他人还在看

爆破的一般思路与断点的设置

破 顾名思义就是暴力修改程序的代码来达到破解的目的 当然根据共享软件的注册方式我们可以对症下药 比如说没有注册的软件有功能限制、使用次数限制、使用日期限制等 我们就可以分别对待了!我们只需要解除这些限制自然就达到了破解的目的了! 暴力破解的一
收藏 0 赞 0 分享

解析RootKit与反RootKit(图)

Rootkit是一个或者多个用于隐藏、控制一台计算机的工具包,该技术被越来越多地应用于一些恶意软件中。在基于Windows的系统中Rootkit更多地用于隐藏程序或进程,系统被注入Rootkit后就可以在不为用户察觉的情况下进行某些操作。因此,其隐蔽性极高,危害也极大。下面笔
收藏 0 赞 0 分享

VC 下黑客软件隐蔽程序的手段

一、引言 随着计算机网络的不断发展,黑客技术也日益成为一支不可忽视的技术力量,尽管多数黑客的攻击目标以服务器为主,对大多数的互连网用户的直接危害并不大。但有一类称为"特洛伊木马"的黑客程序可以通过欺骗等手段在普通网络用户端安装木马的服务端,使
收藏 0 赞 0 分享

PERL铸造多线程 支持中文破解SQL自动注入猜解机

说到SQL注入机,从娃娃针对动网文章的dvTxt.pl到臭要饭的绝世猜解CSC、NB联盟的NBSI,大家也都用过吧? 开天始祖 dvTxt.pl,也不知被改了多少遍,以用于针对各种不同的有SQL注入漏洞的系统,通常《黑防》的一篇《**存在SQL注入漏洞》的文章,末了,都要把
收藏 0 赞 0 分享

总结所有得肉鸡后的命令

net use $">\ipipc$Content$nbsp;" " /user:" " 建立IPC空链接 net use $">\ipipc$Content$nbsp;"密码"
收藏 0 赞 0 分享

通过SQL注入得到WebShell的原理及步骤

一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。 分析: N.E.V.E.R利用
收藏 0 赞 0 分享

教你成为ASP木马高手

1.名称:如何制作图片ASP木马 (可显示图片) 建一个asp文件,内容为<!--#i nclude file="ating.jpg"--> 找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行h
收藏 0 赞 0 分享

教你注入下载文件的代码到IE进程然后下载的文件

大家可能都用过网页木马来下真正的EXE木马吧,但是有些时候 后门比较大下载的时候常常是网页暂停或是报错(CHM木马常遇到) 所以写了这个程序。。。。 程序还要改下才好用哈,不过只有2kb很小了。。。。 编绎参数: C:masm32BIN
收藏 0 赞 0 分享

Google 黑客搜索技巧

站内搜索地址为: httpwww.google.comcustomdomains=(这里写我们要搜索的站点,比如feelids.com) 进去可以选择www和feelids.com, 当然再选我们要的站内搜索哦! 黑客专用信息和资料搜索地址为:
收藏 0 赞 0 分享

零距离感受入侵服务器

很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击,这种文章在实际应用中没有什么价值,毕竟很多时候我们需要定点定位攻击目标服务器而不是这种广撒网覆盖形式的入侵。只有学会针对某定点服务器进行扫描和攻击才有利于我们增长企业安全防范与攻击技
收藏 0 赞 0 分享
查看更多