您的位置: 世界经理人> 世界计算机 > IT资讯 > IT内幕
黑帽SEO出招阴狠 大量政府域名遭殃
2013-05-28 10:50   来源:世界经理人情报
摘要:2013年5月24日,SCANV网站安全中心研究人员发现了一起黑帽SEO事件,与以往不同的是,这次攻击者并没有通过传统的篡改网站页面来达到目的,而是采用了“域名劫持”这一阴狠的曲线攻击方式。

  【世界计算机-讯】2013年5月24日,SCANV网站安全中心研究人员发现了一起黑帽SEO事件,与以往不同的是,这次攻击者并没有通过传统的篡改网站页面来达到目的,而是采用了“域名劫持”这一阴狠的曲线攻击方式。

  通过百度搜索“戏王博彩现金开户”,会发现大量.gov.cn结尾的政府站点域名都出现了博彩网站的广告。

  


  而直接通过浏览器输入域名,则会跳转到hxxp://180.168.41.175/的这个IP,访问之后浏览器返回如下页面,并没有出现博彩网站的内容。

  


  通过查看HTML源代码,发现了问题所在,原来这个网站的内容只是一个框架。

  


  其中的js代码会判断来路,并做相应的跳转。如果用户直接输入网址,则转到上述的114导航页;如果用户通过百度访问网址,则跳转到hxxp://www.30880.com/#z7team这个博彩网站,且域名后面有一个z7team,普遍域名后面加上这类内容通常是广告的一种手法,用来统计相应的来路信息。

  继续分析,一个正常的政府网站是不会有那些奇葩的域名的,尝试一些*.demo.gov.cn,都会被解析,那么可以得出,这些域名肯定使用了泛解析。

  根据SCANV网站安全中心研究人员的推断:假设是政府网站服务器被黑,攻击者可以利用的只有服务器权限,而没有域名权限,也就是说攻击者只能更改www.demo.gov.cn这个域的内容,而从这次的大规模劫持特征来看,攻击者可能是获得了受害站点的域名管理信息。

  接着whois查询相关信息。发现大部分的受害站点是在“广东时代互联科技有限公司”注册的,小部分是在新网注册的。

  而两家企业的数据库都有遭骇客攻击的经历,所以很可能是由于被脱库导致的用户信息泄漏。然后攻击者通过泄漏的数据库登录修改DNS指向,添加泛解析,导致网站出现其他的域名被指向了同一个黑页服务器。

  


  SCANV网站安全中心在此提醒广大站长,请定期修改自己域名的管理密码,并做相应的检查。平时可经常登录www.scanv.com,以便第一时间了解自己网站的安全情况。

关键词:            
  评论 文章“黑帽SEO出招阴狠 大量政府域名遭殃”
1、凡本网注明“世界经理人”或者“世界计算机”的作品,未经本网授权不得转载,经本网授权的媒体、网站,在使用时须注明稿件来源:“世界经理人”或者“世界计算机”,违反者本网将依法追究责任。
2、凡注明“来源:xxx(非本站)”作品,不代表本网观点,文章版权属于原始出处单位及原作者所有,本网不承担此稿侵权责任。
3、欢迎各类型媒体积极与本站联络,互相签订转载协议。
4、如著作人对本网刊载内容、版权有异议,请于知道该作品发表之日起30日内联系本网,否则视为自动放弃相关权利。
5、联系我们:contact@icxo.com;投稿邮箱:article@icxo.com,欢迎赐稿。
相关阅读
 丁道师:中国IT企业的地产阳谋
 易宝支付手机充值成功实际没到账 客户申
 小便游戏机 蹲坑上厕所也能玩游戏
 三星有意采用WebOS授权
 诺基亚未抛弃MeeGo操作系统
 乔布斯认为黑色iPhone软板好看