一、DNS劫持

一般是运营商内部人员利用权限,修改域名的解析IP,一两年前比较常见,最近少了,JC想查的话,很容易抓到人。
怎么查: 使用 ping.chinaz.com 或 itdog.cn 等工具站检查域名的解析IP。

二、HTTP劫持 / 80分光

运营商内容人员利用权限,篡改HTTP通信的内容。
解决方法: 这个就别查了,直接上HTTPS就行了。

1 和 2 大部分是运营商内鬼的操作,小部分是黑客获取到的权限(比例太小)。

三、Webserver层面劫持

主要是 Nginx,尤其是宝塔里的 Nginx,通过修改 Nginx 的配置文件,把请求跳转走。
怎么查: 随便访问一个域名下不存在的页面,正常情况会返回404,被劫持的情况下会被跳转走。
这种劫持还有个俗称叫 Nginx 挂马。

四、后端 PHP 脚本层面跳转

怎么查: 只有 PHP 动态页面会跳转,把 HTML 源码保存一份放到 HTML 文件访问,不会跳转。

五、前端 JS 脚本层面跳转

怎么查: 把前面的几种都排除后,基本就是这种了,把网页里的 JS 代码、引用的 JS 文件一个个去除后保存再访问,去除哪个后不跳了,就是哪个的问题。

发表评论