iis7网站监控检测测网站是否被墙、DNS污染检测
优采云 发布时间: 2021-07-06 03:11iis7网站监控检测测网站是否被墙、DNS污染检测
网站劫霸是目前黑行业最喜欢的网页引流方式。这种方法往往是通过政府、教育机构网站(高权重)、修改网站源代码、寄生程序、设置二级目录反向代理等实现。网页劫持可分为服务器劫持、客户端劫持、快照劫持、搜索劫持等;表现形式可以是劫持跳转,也可以是劫持显示的网页内容。目前广泛应用于私服等暴利行业。
iis7网站monitoring 检测
检查网站是否被劫持、域名是否被墙、DNS污染检测、网站打开速度检测等信息。
服务器劫持也称为全局劫持。方法是修改网站动态语言文字,确定访问源,控制返回内容,始终达到网站劫持的目的。
asp/aspx/php 劫持
Global.asa、Global.asax、conn.asp、conn.php 等文件比较特殊。每次执行动态脚本时,都会先加载脚本,然后再执行目标脚本。所以只需要在Global.asa中编写判断用户系统信息的代码(访问源等),如果是蜘蛛访问,就会返回关键词网页(你要推广的网站),如果是用户访问,则返回正常页面。
客户端劫持
客户端劫持的方法很多,但主要有两种:js劫持和Header劫持。
js劫持
js劫持目的:通过向目标网页植入恶意js代码,控制网站跳转,隐藏页面内容,窗口劫持等
js植入技术:可以通过VPN服务器直接写入源码;也可以写在数据库中,因为有些页面会显示数据库的内容。
js劫持案例
效果:通过搜索引擎搜索并点击页面(执行一段js)跳转到×××页面;直接输入网址访问网页,跳转到404页面。
代码:
今天=新日期();
today=today.getYear()+"-"+(today.getMonth()+1)+"-"+today.getDate();
var regexp=/.(sogou|so|haosou|baidu|google|youdao|yahoo|bing|gougou|118114|vnet|360|ioage|sm|sp)(.[a-z0-9-]+ ){1,2}\//ig;
var where =document.referer;
if(regexp.test(where)){
document.write(';');
}
其他
{
window.location.href="../../404.htm";
}
分析:通过referer判断路由。如果referer为空,会跳转到404页面。如果是来自搜索引擎,也会在referer中显示,然后写代码控制跳转。如果只控制不同内容的显示,可以修改php和asp代码;如果需要劫持搜索引擎搜索框,可以编写JS代码做浏览器本地跳转。当然,js功能可以无限扩展。比如可以控制一个IP一天内第一次正常访问,其余访问跳转。
标题劫持
在源代码中编写如下代码:
1
;
Meta Refresh Tag(自动转向)用于转移流量。
技术比较
客户端劫持和服务器端的区别
客户端劫持:每次访问网页时从服务器获取的网页代码都是一样的,但它控制着网页代码在浏览器中的效果(如是否跳转等)。
服务器劫持:更改每次访问网页时从服务器获取的网页代码。
客户端劫持及服务器判断方法
客户端劫持的判断方法:观察浏览器呈现的网页前端代码,看看是否引用了不当的js或其他敏感内容。
服务器劫持的判断方法:可以观察网站后端代码,也可以通过改变ip、包头等来观察源码是否不同。