1
Kakus 2022-11-15 11:23:38 +08:00
|
3
lichdkimba 2022-11-15 11:25:58 +08:00
@Kakus 这咋还原的
|
4
Kakus 2022-11-15 11:26:22 +08:00 1
JS 混淆还原,使用的这个工具: https://ob.nightteam.cn/
|
5
FrankFang128 2022-11-15 11:27:37 +08:00
开启 https 即可
|
6
Leo306 2022-11-15 11:34:53 +08:00
流量劫持?建议使用 https
|
7
ysc3839 2022-11-15 11:40:28 +08:00
先在服务器上用 wget 或 curl 访问本机地址看看是不是也包含这些。如果是的话说明服务器中毒了,建议备份数据重装。如果不是的话开启 https 。
|
8
MMMMMMMMMMMMMMMM 2022-11-15 13:14:24 +08:00
|
9
tkHello 2022-11-15 13:29:06 +08:00
装流氓软件了
|
10
huangqihong 2022-11-15 14:28:44 +08:00
@Kakus 打不开啊
|
11
dextercai 2022-11-15 14:39:26 +08:00
大概率是根据 reference 来跳转到别的页面。比如搜索引擎进来的流量可以被他导到他的 apk 下载页面。
而网站管理者因为一般都是直接访问的,可能浑然不知。 建议查查服务器那边是不是有人进来动过了。 |
12
xiaonianji OP @FrankFang128 已经开启 https
|
13
xiaonianji OP @Kakus 网站打不开呀
|
14
Kakus 2022-11-15 15:07:45 +08:00
|
15
Kakus 2022-11-15 15:09:45 +08:00
|
16
xiaonianji OP @Kakus 感谢!请问大佬他是怎么把修改我的 Js 文件的?该如何防御呀?感觉被他盯上了。。
|
17
Kakus 2022-11-15 15:35:05 +08:00
@xiaonianji 参考#6 #7 说的,先判断是源文件被改动,还是流量劫持
|
18
xiaonianji OP @Kakus 登录服务器查看是源文件被改动了,我现在是手动删除了加入的代码,只是不知道如何防御
|
19
xdym520 2022-11-15 16:32:36 +08:00
先检查一下网站有没有什么漏洞吧
|
20
ztaosony 2022-11-15 16:45:12 +08:00
你服务器被搞了
|
21
frank553000 2022-11-15 17:06:18 +08:00
之前也是很多国外的服务器和国外 IP 的虚拟主机被插了这种代码,不知道哪来的
|
22
Kakus 2022-11-15 17:10:16 +08:00
@xiaonianji 有条件重装的话,最好重装一下系统;然后关闭账号密码登录,改用密钥文件登录。
|
23
pipiqiang 2022-11-15 17:18:03 +08:00
花点钱请人帮忙看下是不是系统有漏洞吧....
|
24
systemcall 2022-11-15 17:32:25 +08:00
要是没什么重要的服务,备份一下数据重装吧
Linux 服务器其实也挺容易被挂马的 只不过 Windows 服务器被挂马了,一般壁纸会被换掉,很容易看出来 |
25
aoling 2022-11-15 18:55:20 +08:00
你网站被入侵了,请检查后门
或者设置 strict-origin-when-cross-origin |
26
Features 2022-11-15 21:31:06 +08:00
@MMMMMMMMMMMMMMMM 我测试一下就知道了,哈哈
|
27
tf141 2022-11-15 21:38:19 +08:00
这个网站我前几天也碰到了,就是用浏览器搜东西突然就跳到一个 H 站,都不知道是从哪里跳的,没有访问危险网站,浏览器是 chrome ,怀疑是电脑中毒了,我还直接重装了系统,现在看会不会是运营商的问题
|
28
MMMMMMMMMMMMMMMM 2022-11-15 23:19:14 +08:00
@Features 我也扫了,还顺手跑了个字典,没跑出来就溜了
|
29
l2d 2022-11-16 09:31:43 +08:00
这个问题大概率来源是跨站脚本攻击( XSS )。
先从加载的位置删除这个脚本,这个是缓解措施。然后在后端加输入过滤,尤其是涉及数据库操作和直接返回外部输入的。从输入中转义掉 html 标签,双引号、实体编码等字符。 还有开启一些全局的 XSS 防御配置项,比如 Spring 框架可以开启全局 xss 防护和 csp 限制 javascript 脚本的加载来源: @Configuration public class SecurityConf { @Bean public SecurityFilterChain filterChain(HttpSecurity http) throws Exception { http.headers() .xssProtection() .and() .contentSecurityPolicy("script-src 'self'"); return http.build(); } } 当然 csp 也包含一些其他的安全策略,可以参考 MDN 的官方文档: https://developer.mozilla.org/zh-CN/docs/Web/HTTP/CSP 另外就是前端不要拼接原生 html ,如果需要自定义 html 的,用白名单标签做防御,白名单以外的标签转移掉 |