国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網站 > IIS > 正文

網站劫持實例分享iis7.0全部網站被劫持處理過程圖解 網站被劫持處理實例

2024-08-29 03:11:37
字體:
來源:轉載
供稿:網友
這篇文章主要為大家詳細介紹了網站劫持實例分享iis7.0全部網站被劫持處理過程圖解 網站被劫持處理實例,具有一定的參考價值,感興趣的小伙伴們可以參考一下,有需要的朋友可以收藏方便以后借鑒。

       這是國慶期間的一個用戶出現的問題,這位用戶手上運營的一臺windows2008服務器,在國慶期間發現所有網站打開都跳轉到了一個非法的網站,如果是服務上的個別網站發生跳轉,可能是網站被劫持,網站被掛馬等等,但是整個服務器上的網站都發生跳轉,全部網站被劫持,那就是服務器被劫持了。遇到這樣的情況不要急,網站劫持怎么辦?服務器被劫持怎么辦?不用急下面織夢361模板網分享下如何解決網站劫持處理過程。

       經織夢模板網小編檢查未發現有arp攻擊,網站源碼未見異常。檢查iis配置文件 C:/Windows/System32/inetsrv/MetaBase.xml 未發現惡意代碼。

      最后檢查網站配置文件:C:/inetpub/temp/appPools/xxx網站/xxx.com.config 發現多了一段代碼,如下:

<httpRedirect enabled="true" destination="http://xxxxxx.com/1.php" exactDestination="true" childOnly="true" httpResponseStatus="Permanent" />

網站劫持實例分享iis7.0全部網站被劫持處理過程圖解 網站被劫持處理實例

這一段代碼是設置301重定向的,相信對301有所了解都知道是干嘛的,就是做跳轉的。

打開iis7.0->http重定向->清除跳轉網址->應用

網站劫持實例分享iis7.0全部網站被劫持處理過程圖解 網站被劫持處理實例

保存后我們再測試已經恢復正常,如果還跳轉可以清空緩存再測試或換個瀏覽器。

下面為跳轉代碼,先訪問php再到js再到html最后跳轉非法的網站

網站劫持實例分享iis7.0全部網站被劫持處理過程圖解 網站被劫持處理實例

<script src=”http://xxxxx.com/123.js” language=”javascript”></script>

網站劫持實例分享iis7.0全部網站被劫持處理過程圖解 網站被劫持處理實例

最后我們發現

網站劫持實例分享iis7.0全部網站被劫持處理過程圖解 網站被劫持處理實例

<meta http-equiv=”refresh” content=”0.2;url=http://wwww.xxxx.com/”> 

其中的content=”0.2;url=http://wwww.xxxx.com/” content表示0.2s后跳轉到http://wwww.xxxx.com/

既然黑客能做301劫持你的網站流量最大的可能就是您的服務器已經被黑,并檢查網站源碼是否被留了后門木馬。安裝安全防御軟件查殺。

最后網站劫持有幾種?比如搜索引擎劫持,301劫持,植入劫持代碼 robots.txt搜索引擎蜘蛛劫持等等。如果不理解可百度下了解了解。如果自己實在沒有頭緒可以聯系本站技術客服幫您有償解決。

以上就是網站劫持實例分享iis7.0全部網站被劫持處理過程圖解 網站被劫持處理實例的全部內容,希望對大家的學習和解決疑問有所幫助,也希望大家多多支持武林網。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 耿马| 永康市| 武定县| 楚雄市| 淳化县| 五台县| 深州市| 安达市| 云梦县| 科尔| 永州市| 鸡泽县| 乐东| 鄂尔多斯市| 衢州市| 林芝县| 洛川县| 上栗县| 恭城| 广饶县| 万宁市| 丘北县| 平陆县| 峡江县| 定安县| 乐业县| 汾西县| 宜黄县| 全椒县| 石棉县| 贵州省| 兴海县| 延边| 靖远县| 临夏市| 林口县| 贵港市| 涿州市| 桐乡市| 溧水县| 新建县|