|  |      1Kakus      2022-11-15 11:23:38 +08:00 | 
|  |      3lichdkimba      2022-11-15 11:25:58 +08:00 @Kakus 这咋还原的 | 
|  |      4Kakus      2022-11-15 11:26:22 +08:00  1 JS 混淆还原,使用的这个工具: https://ob.nightteam.cn/ | 
|  |      5FrankFang128      2022-11-15 11:27:37 +08:00 开启 https 即可 | 
|      6Leo306      2022-11-15 11:34:53 +08:00 流量劫持?建议使用 https | 
|  |      7ysc3839      2022-11-15 11:40:28 +08:00 先在服务器上用 wget 或 curl 访问本机地址看看是不是也包含这些。如果是的话说明服务器中毒了,建议备份数据重装。如果不是的话开启 https 。 | 
|  |      8MMMMMMMMMMMMMMMM      2022-11-15 13:14:24 +08:00 | 
|  |      9tkHello      2022-11-15 13:29:06 +08:00 装流氓软件了 | 
|  |      10huangqihong      2022-11-15 14:28:44 +08:00 @Kakus 打不开啊 | 
|      11dextercai      2022-11-15 14:39:26 +08:00 大概率是根据 reference 来跳转到别的页面。比如搜索引擎进来的流量可以被他导到他的 apk 下载页面。 而网站管理者因为一般都是直接访问的,可能浑然不知。 建议查查服务器那边是不是有人进来动过了。 | 
|      12xiaonianji OP @FrankFang128  已经开启 https | 
|      13xiaonianji OP @Kakus 网站打不开呀 | 
|  |      14Kakus      2022-11-15 15:07:45 +08:00 | 
|  |      15Kakus      2022-11-15 15:09:45 +08:00 | 
|      16xiaonianji OP @Kakus 感谢!请问大佬他是怎么把修改我的 Js 文件的?该如何防御呀?感觉被他盯上了。。 | 
|  |      17Kakus      2022-11-15 15:35:05 +08:00 @xiaonianji 参考#6 #7 说的,先判断是源文件被改动,还是流量劫持 | 
|      18xiaonianji OP @Kakus 登录服务器查看是源文件被改动了,我现在是手动删除了加入的代码,只是不知道如何防御 | 
|      19xdym520      2022-11-15 16:32:36 +08:00 先检查一下网站有没有什么漏洞吧 | 
|      20ztaosony      2022-11-15 16:45:12 +08:00 你服务器被搞了 | 
|      21frank553000      2022-11-15 17:06:18 +08:00 之前也是很多国外的服务器和国外 IP 的虚拟主机被插了这种代码,不知道哪来的 | 
|  |      22Kakus      2022-11-15 17:10:16 +08:00 @xiaonianji 有条件重装的话,最好重装一下系统;然后关闭账号密码登录,改用密钥文件登录。 | 
|      23pipiqiang      2022-11-15 17:18:03 +08:00 花点钱请人帮忙看下是不是系统有漏洞吧.... | 
|      24systemcall      2022-11-15 17:32:25 +08:00 要是没什么重要的服务,备份一下数据重装吧 Linux 服务器其实也挺容易被挂马的 只不过 Windows 服务器被挂马了,一般壁纸会被换掉,很容易看出来 | 
|  |      25aoling      2022-11-15 18:55:20 +08:00 你网站被入侵了,请检查后门    或者设置 strict-origin-when-cross-origin | 
|  |      26Features      2022-11-15 21:31:06 +08:00 @MMMMMMMMMMMMMMMM 我测试一下就知道了,哈哈 | 
|  |      27tf141      2022-11-15 21:38:19 +08:00 这个网站我前几天也碰到了,就是用浏览器搜东西突然就跳到一个 H 站,都不知道是从哪里跳的,没有访问危险网站,浏览器是 chrome ,怀疑是电脑中毒了,我还直接重装了系统,现在看会不会是运营商的问题 | 
|  |      28MMMMMMMMMMMMMMMM      2022-11-15 23:19:14 +08:00 @Features 我也扫了,还顺手跑了个字典,没跑出来就溜了 | 
|      29l2d      2022-11-16 09:31:43 +08:00 这个问题大概率来源是跨站脚本攻击( XSS )。 先从加载的位置删除这个脚本,这个是缓解措施。然后在后端加输入过滤,尤其是涉及数据库操作和直接返回外部输入的。从输入中转义掉 html 标签,双引号、实体编码等字符。 还有开启一些全局的 XSS 防御配置项,比如 Spring 框架可以开启全局 xss 防护和 csp 限制 javascript 脚本的加载来源: @Configuration public class SecurityConf { @Bean public SecurityFilterChain filterChain(HttpSecurity http) throws Exception { http.headers() .xssProtection() .and() .contentSecurityPolicy("script-src 'self'"); return http.build(); } } 当然 csp 也包含一些其他的安全策略,可以参考 MDN 的官方文档: https://developer.mozilla.org/zh-CN/docs/Web/HTTP/CSP 另外就是前端不要拼接原生 html ,如果需要自定义 html 的,用白名单标签做防御,白名单以外的标签转移掉 |