本文由 搜集侠 – admin 发布,转载请注明出处,如有问题请联系我们!柯蓝lankecms网站源码漏洞导致首页文件批量篡改

最近lankecms做的很多网站的客户反馈网站源码显示,index.html和m.html的首页文件被篡改,添加了跳转代码,导致从百度直接跳转到世界杯体育网站,百度快照收录的标题也被篡改。通过客户的叙述,发现这个源代码是用tp架构重新开发的。其中,源文件LoginAction.class.php和TextAction.class.php是作者加密的,但具体内容无法解密,被混淆加密。被篡改的客户基本都是同一时间批量被篡改,跳转的网址都是一样的。了解情况后,我们会通过SINE安全技术对客户的网站进行检查和追踪。

客户端使用的是独立的linux服务器,上面只有一个网站,使用的是柯蓝cms制作的网站。当时网站的价格也很便宜。没想到,不到一年,网站就被黑了,被篡改,跳转到其他网站。而且网站源码中的index.php,mysql.php,config . PHP config.php都被删除了,根目录中只剩下index.html和m.html。这

1666755242629.png

这些加密的网站tdk码其实是Unicode码,解码出来的内容是关于体育违规的东西,导致搜索引擎收录的快照标题描述被直接篡改成这些内容。在这里,你可能会问为什么要攻击我们的网站,还这样篡改。其实就是因为黑客利用关键词的排名来做一些灰色产业,然后根据搜索引擎的点击直接跳转。但是如果直接输入网站的域名,就不会跳转了。而且很多客户的网站被攻击后,第一个找到的就是建站商,让他们处理被篡改的问题。事实上,他们通过备份文件来恢复它们,然后治标不治本。没过多久,旧的又被篡改了。反复篡改导致网站权重和收录排名下降。

1666755242505.png

客户确实没有要求从网上找我们的SINE security来寻求网站漏洞修复的技术支持。对整个网站代码进行了详细审计,对木马清理查杀免的后门代码进行了逐一比对。进行了网站后台访问和附件目录上传的脚本权限设置、缓存目录运行时的权限设置、伪静态url模式和整理代码的安全加固。追查日志来源,发现其已于2022年3月上传至木马后门,源代码作者最初加密的两个文件属于后台目录。建议后台目录一定要加强。如果对程序代码不熟悉,可以向网站安全公司寻求技术支持。

评论(0条)