首页 > 网站 > IIS > 正文

网站劫持实例分享iis7.0全部网站被劫持处理过程图解 网站被劫持处理实例

2024-08-29 03:11:37
字体:
来源:转载
供稿:网友
这篇文章主要为大家详细介绍了网站劫持实例分享iis7.0全部网站被劫持处理过程图解 网站被劫持处理实例,具有一定的参考价值,感兴趣的小伙伴们可以参考一下,有需要的朋友可以收藏方便以后借鉴。

       这是国庆期间的一个用户出现的问题,这位用户手上运营的一台windows2008服务器,在国庆期间发现所有网站打开都跳转到了一个非法的网站,如果是服务上的个别网站发生跳转,可能是网站被劫持,网站被挂马等等,但是整个服务器上的网站都发生跳转,全部网站被劫持,那就是服务器被劫持了。遇到这样的情况不要急,网站劫持怎么办?服务器被劫持怎么办?不用急下面织梦361模板网分享下如何解决网站劫持处理过程。

       经织梦模板网小编检查未发现有arp攻击,网站源码未见异常。检查iis配置文件 C:/Windows/System32/inetsrv/MetaBase.xml 未发现恶意代码。

      最后检查网站配置文件:C:/inetpub/temp/appPools/xxx网站/xxx.com.config 发现多了一段代码,如下:

<httpRedirect enabled="true" destination="http://xxxxxx.com/1.php" exactDestination="true" childOnly="true" httpResponseStatus="Permanent" />

网站劫持实例分享iis7.0全部网站被劫持处理过程图解 网站被劫持处理实例

这一段代码是设置301重定向的,相信对301有所了解都知道是干嘛的,就是做跳转的。

打开iis7.0->http重定向->清除跳转网址->应用

网站劫持实例分享iis7.0全部网站被劫持处理过程图解 网站被劫持处理实例

保存后我们再测试已经恢复正常,如果还跳转可以清空缓存再测试或换个浏览器。

下面为跳转代码,先访问php再到js再到html最后跳转非法的网站

网站劫持实例分享iis7.0全部网站被劫持处理过程图解 网站被劫持处理实例

<script src=”http://xxxxx.com/123.js” language=”javascript”></script>

网站劫持实例分享iis7.0全部网站被劫持处理过程图解 网站被劫持处理实例

最后我们发现

网站劫持实例分享iis7.0全部网站被劫持处理过程图解 网站被劫持处理实例

<meta http-equiv=”refresh” content=”0.2;url=http://wwww.xxxx.com/”> 

其中的content=”0.2;url=http://wwww.xxxx.com/” content表示0.2s后跳转到http://wwww.xxxx.com/

既然黑客能做301劫持你的网站流量最大的可能就是您的服务器已经被黑,并检查网站源码是否被留了后门木马。安装安全防御软件查杀。

最后网站劫持有几种?比如搜索引擎劫持,301劫持,植入劫持代码 robots.txt搜索引擎蜘蛛劫持等等。如果不理解可百度下了解了解。如果自己实在没有头绪可以联系本站技术客服帮您有偿解决。

以上就是网站劫持实例分享iis7.0全部网站被劫持处理过程图解 网站被劫持处理实例的全部内容,希望对大家的学习和解决疑问有所帮助,也希望大家多多支持武林网。
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表