5月24日,SCANV网站安然中间研究人员发现了一路黑帽SEO事务,与以往不合的是,此次报复打击者并没有经由过程传统的窜改网站页面来达到目标,而是采取了"域名劫持"这一阴狠的曲线报复打击编制。
经由过程百度搜刮"戏王博彩现金开户",会发现大年夜量.gov.cn结尾的当局站点域名都呈现了博彩网站的告白。
而直接经由过程浏览器输进域名,则会跳转到hxxp://180.168.41.175/的这个IP,拜候以后浏览器返回以下页面,并没有呈现博彩网站的内容。
经由过程查看HTML源代码,发现了标题问题地点,本来这个网站的内容只是一个框架。
此中的js代码会鉴定来路,并做响应的跳转。假定用户直接输进网址,则转到上述的114导航页;假定用户经由过程百度拜候网址,则跳转到hxxp://www.30880.com/#z7team这个博彩网站,且域名后面有一个z7team,遍及域名后面加上这类内容凡是是告白的一种手法,用来统计响应的来路信息。
继续阐发,一个正常的当局网站是不会有那些奇葩的域名的,测验测验一些*.demo.gov.cn,城市被解析,那么可以得出,这些域名必定利用了泛解析。
按照SCANV网站安然中间研究人员的揣度:假定是当局网站办事器被黑,报复打击者可以操纵的只有办事器权限,而没有域名权限,也就是说报复打击者只能更改www.demo.gov.cn这个域的内容,而从此次的大年夜范围劫持特点来看,报复打击者多是获得了受害站点的域名治理信息。
接着whois查询相干信息。发现大年夜部门的受害站点是在"广东期间互联科技有限公司"注册的,小部门是在新网注册的。
而两家企业的数据库都有遭骇客报复打击的经历,所以很多是因为被脱库导致的用户信息泄漏。然掉队犯者经由过程泄漏的数据库登录点窜DNS指向,添加泛解析,导致网站呈现其他的域名被指向了统一个黑页办事器。
SCANV网站安然中间在此提示广大年夜站长,请按期点窜本身域名的治理暗码,并做响应的查抄。