前幾天,有一客戶向咱們SINE安全公司反映,網站在google上的推廣已拒登,說什麼網站存在惡意軟件或垃圾軟件,致使google廣告沒法上線,還發現網站從google搜索點擊進去會直接跳轉到其餘網站上,直接輸入網址不會跳轉。客戶本身嘗試解決了不少天,解決不了,眼看着給公司帶來了很大的損失,咱們當即安排技術,對客戶的網站安全進行全面的檢測。php
客戶網站被google拒登的截圖以下:html
客戶網站用的是wordpress博客系統,PHP+mysql數據庫架構,使用的godaddy虛擬主機,咱們跟客戶要了FTP帳號密碼,以及主機的帳號密碼,對網站的全部代碼進行打包下載到本地,進行人工的安全審計。mysql
致使從google點開公司網站產生跳轉的緣由是網站被篡改,該跳轉代碼作了判斷,根據用戶請求包的HTTP Rerferer字段中是否包含「google」字符串而分別返回不一樣的頁面,若是包含「google」字符串,則返回一個包含某德國IP的網站域名,直接輸入網址的來路,不會跳轉,這樣作的目的就是隱藏網站被攻擊的症狀,讓管理員沒法察覺,另一個目的用於增長其餘網站在搜索引擎中的排名,也算是黑帽SEO的一種盈利方式.web
被攻擊的還有一個特色,只要訪問服務器上確實存在的php文件的話,即使添加了Referer也不會跳轉,只有訪問不存在的URL的時候,纔會進入對Referer是否包含「google」的判斷流程,這個是攻擊者在相關配置文件裏參與了手腳,咱們已經在配置文件代碼裏找到了,看來這個攻擊者很高級,代碼寫的很牛。對網站的木馬後門進行檢測,發現網站的根目錄下還存在一個webshell木馬後門文件,當即對其進行了刪除html\wp-content\xml.php.該後門是一句話木馬代碼,很小的一個代碼,致使網站能夠被篡改,上傳,更名等網站管理員的一些權限操做。那爲何網站會被上傳木馬文件呢?是因爲,wordpress前段時間被爆出網站漏洞,能夠遠程執行代碼,漏洞文件存在於用戶評論功能的代碼裏,咱們對wordpress漏洞進行了修復,以及各個文件夾的權限安所有署,去掉PHP腳本執行權限,若是對程序代碼不熟悉的話能夠去找專業的網站安全公司來處理解決。國內如Sine安全,綠盟,啓明星辰等等的網站安全服務商。sql
網站被篡改跳轉的問題解決後,剩下的就是幫助客戶提交到google adwords,讓廣告從新審覈,google有本身的安全檢測機制,大約安全審覈須要3-5天,google廣告會自動上線。shell
關於已拒登:惡意軟件或垃圾軟件的解決辦法數據庫
首先檢測網站的安全,是否含有惡意代碼,就像上述客戶網站同樣,被跳轉到了其餘網站上去,這個就是惡意代碼致使的,會被google檢測出來,再一個就是對網站的漏洞進行修復,以及webshell木馬後門的清除,防止網站再次被篡改,致使google廣告繼續被拒登。安全