页面篡改分析-基于sojson.v4混淆的页面篡思路分析
某站页面篡改事件取证分析
一处BoCai内容重定向篡改事件的分析及回溯过程。
0x01 篡改内容调查取证
本次样本来源于工作,该样本使用已经被篡改的模板页面,敏感篡改点(或BoCai触发点)有2处,如图所示
文本篡改如前文图片所示。
主要篡改点如下:
0x02 篡改代码分析
对其编码转码:(转码可直接到sojson.com的 js解码)
<script LANGUAGE="Javascript">
var OmBIhYNl1=window["document"]["referrer"]
if(OmBIhYNl1["indexOf"]("google")>0 || OmBIhYNl1["indexOf"]("baidu")>0 || OmBIhYNl1["indexOf"]("sogou")>0 ) location["href"]="http://www.a5qqq[.]com";
</script>
可以看出该页面除了页面篡改还存在针对来自google、sogou、baidu的请求重定向脚本,脚本重定向到http[://www].a5qqq.com (198.16.46.26)
此外页面还存在有可能有助于定位的,页面统计代码:
http://js.passport.qihucdn.com/11.0.1.js?0cafbe109ab248eb7be06d7f99c4009f 奇虎75cdn统计
IOCs
www[.]a5qqq[.]com vip.haxhr.com