下圖可以看到"84."的搜尋連結明顯夾帶異常字串。

詳細分析"36."的搜尋連結:

直接搜尋"inurl:daxia123",可以找到很多有問題的連結:

可以看到很多搜尋連結夾帶攻擊碼,如果點選連結,配合 XSS 漏洞,會導致瀏覽者遭受攻擊。
直接搜尋"inurl:jxmmtv"的連結也是:

手法跟 daxia123 幾乎是一樣的,當然,因為是一夥的。
研判可能原因有兩個:
1.大量掛馬的網頁,造成雅虎搜尋引擎抓到網頁連結時,就是已經被掛馬的連結,導致搜尋連結帶有惡意網址。
2.有人大量餵給雅虎搜尋引擎掛馬連結,導致搜尋結果的連結,帶有惡意網址。
先前 google 也有遭利用,被用來進行掛馬攻擊,可以參考鳥毅-<Googlt Bot會找漏洞>一文。
繼續閱讀全文...