新聞中心
朋友手上運營的一臺windows2008服務器所有網(wǎng)站打開都跳轉到了一個非法的網(wǎng)站,很多朋友都在想網(wǎng)站劫持怎么辦?不用急下面創(chuàng)新互聯(lián)分享下如何解決網(wǎng)站劫持處理過程。

為昌平等地區(qū)用戶提供了全套網(wǎng)頁設計制作服務,及昌平網(wǎng)站建設行業(yè)解決方案。主營業(yè)務為成都網(wǎng)站設計、成都網(wǎng)站制作、昌平網(wǎng)站設計,以傳統(tǒng)方式定制建設網(wǎng)站,并提供域名空間備案等一條龍服務,秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
經(jīng)檢查未發(fā)現(xiàn)有arp攻擊,網(wǎng)站源碼未見異常。檢查iis配置文件 C:WindowsSystem32inetsrvMetaBase.xml 未發(fā)現(xiàn)惡意代碼。
最后檢查網(wǎng)站配置文件:C:inetpub empappPoolsxxx網(wǎng)站xxx.com.config 發(fā)現(xiàn)多了一段代碼,如下:
這一段代碼是設置301重定向的,相信對301有所了解都知道是干嘛的,就是做跳轉的。
打開iis7.0->http重定向->清除跳轉網(wǎng)址->應用
保存再測試已經(jīng)恢復正常,如果還跳轉可以清空緩存再測試或換個瀏覽器。
下面為跳轉代碼,先訪問php再到js再到html最后跳轉非法的網(wǎng)站
最后主角登場:
其中的content=”0.2;url=http://wwww.xxxx.com/” content表示0.2s后跳轉到http://wwww.xxxx.com/
既然黑客能做301劫持你的網(wǎng)站流量最大的可能就是您的服務器已經(jīng)被黑,并檢查網(wǎng)站源碼是否被留了后門木馬。安裝安全防御軟件查殺。
最后網(wǎng)站劫持有幾種?比如搜索引擎劫持,301劫持,植入劫持代碼 robots.txt搜索引擎蜘蛛劫持等等。如果不理解可百度下了解了解。
下面為搜索引擎劫持處理案例:
百度 360 搜狗搜索引擎劫持攻擊處理過程:http://www.tieww.com/2017/04/21/571.html
網(wǎng)頁題目:iis7.0全部網(wǎng)站被劫持處理過程分享,如何解決網(wǎng)站劫持!
鏈接分享:http://m.fisionsoft.com.cn/article/dpsjich.html


咨詢
建站咨詢
