网站被黑怎么办?先冷静,立即隔离服务器、改全部密码、用日志定位入侵点,再向搜索引擎提交申诉。

(图片来源 *** ,侵删)
一、为什么有人对网站下“黑手”?
SEO竞争白热化,部分从业者选择“捷径”——用阴损招数打击对手。常见动机有三:
- 抢夺高价值关键词排名,降低对手信任度
- 窃取精准流量,把用户导向灰色页面
- 勒索:先植入暗链,再发邮件索要“删链费”
二、历史阴损招数全景扫描
1. 隐蔽挂马:代码藏在哪?
攻击者把恶意脚本塞进:
- style.css注释末尾:几行//后紧跟eval(base64_decode(...))
- 数据库wp_options表的autoload字段:WordPress自动加载,极难察觉
- robots.txt伪装:看似禁止抓取,实则用Unicode零宽字符隐藏跳转
2. 寄生虫页面:如何批量繁殖?
利用站内搜索漏洞,自动生成带关键词的垃圾URL,如:
/search/在线赌场+site:example.com/page/8888
这些URL会被搜索引擎收录,导致整站主题漂移。
3. 302劫持:流量瞬间蒸发
在服务器层面对搜索引擎蜘蛛返回302跳转到竞争对手域名,普通用户访问正常,蜘蛛却被“偷走”。

(图片来源 *** ,侵删)
三、如何发现网站已被阴招击中?
自查清单
- site:域名看收录,是否出现博彩、色情标题
- 查看Google Search Console的“安全问题”报告
- 用wget --user-agent="Googlebot"模拟抓取,对比返回源码
- 检查最近7天服务器日志,搜索“POST /wp-admin/theme-editor.php”
工具推荐
- Screaming Frog:批量扫描异常重定向
- OSSEC:实时文件完整性监控
- URLVoid:多引擎黑名单检测
四、被黑后的紧急止血步骤
之一步:隔离
立即把域名解析到127.0.0.1,或把服务器从负载均衡池摘除,防止持续污染。
第二步:取证
打包整站文件+数据库+日志,存成只读压缩包,留作后续溯源。
第三步:清理
- 替换全部核心文件,WordPress用户直接重装最新版
- 搜索“eval”、“base64_decode”、“gzinflate”等高危函数
- 检查.htaccess是否被追加RewriteRule
第四步:申诉
向Google提交重新审核请求,附清理后的截图与日志片段,通常48小时内恢复索引。
五、如何防止SEO阴招?
1. 服务器层加固
- 关闭目录遍历:Options -Indexes
- 启用WAF:ModSecurity规则集定期更新
- SSH改用密钥登录,禁止root密码登录
2. 应用层防护
- 后台路径随机化:/wp-admin改为/9x7k2m-admin
- 上传目录禁止脚本执行:AddHandler cgi-script .php .pl
- 使用nonce校验防止CSRF篡改主题文件
3. 监控与响应
自建Telegram机器人:每30分钟抓取首页MD5,变化立即推送告警。
六、实战案例:一个旅游站如何被“寄生虫”拖垮
2023年10月,某云南旅游站流量暴跌70%。排查发现:

(图片来源 *** ,侵删)
- site:域名出现12万条“/tag/百家乐”垃圾URL
- 这些URL指向同一模板,title却动态拼接“昆明旅游+百家乐”
- 根目录多出一个search.php,创建时间凌晨3点
攻击者利用search.php接收GET参数,实时生成内容并返回200,导致蜘蛛疯狂抓取。
修复方案:
- 删除search.php,返回410状态码
- 在robots.txtDisallow: /tag/
- 批量提交URL移除工具,两周内垃圾索引清零
七、自问自答:普通站长最该警惕哪一招?
问:预算有限,最该防哪种阴招?
答:隐蔽挂马。它成本低、见效快,一旦植入,搜索引擎降权几乎是不可逆的。把“文件完整性监控”设为更高优先级,胜过事后花万元做公关。
八、进阶:反向追踪攻击者身份
通过以下线索可缩小范围:
- 查看植入暗链的域名Whois历史,是否同一邮箱注册
- 分析垃圾页面的外链锚文本,找出受益站点
- 对比服务器日志中的User-Agent,寻找异常爬虫
曾有人通过暗链域名的CDN账单邮箱,顺藤摸瓜找到竞争对手的SEM外包公司。
评论列表