網(wǎng)站在被黑的情況下,也許會在站長不知情的情況下進行了ua和refer作弊
以下提供相關的技術點供站長進行排查
1、針對ua作弊:
通常稱為Cloaking,指的是作弊者通過區(qū)分搜索引擎爬蟲和用戶瀏覽器,展示不同內容的手段,主要是為了欺騙搜索引擎,
網(wǎng)站隱患解決系列2被報掛馬后的查找去除1——ua和refer作弊WEB安全
。cloaking介紹:http://baike.baidu.com/view/1979085.htm
判斷方法:需要修改自己的瀏覽器設置,以搜索引擎爬蟲的方式來瀏覽網(wǎng)頁,打開火狐,Ctrl+T新建一個瀏覽標簽,輸入:about:config,打開配置頁面,右鍵點擊頁面選擇“新建→字符串”,在彈出的窗口中 輸入:general.useragent.override,確定之后,輸入:Googlebot/2.1,繼續(xù)確定,關閉窗口。
用百度蜘蛛爬這些網(wǎng)頁,就是壞網(wǎng)頁。瀏覽器直接訪問,就是好網(wǎng)頁。
如站點:http://www。guangh**。gov。cn/
使用瀏覽器訪問,這是個正常的 ,的確代碼頁不存在問題,如圖
那為什么又被百度和scanv報掛馬攔截了呢?不是scanv誤報了這個網(wǎng)站
我想如果站長不明事理,估計也該罵百度和scanv了
我們按照1的判斷 方法試試把
用火狐瀏覽器修改配置
現(xiàn)在呢?是不是頁面變了?
這就是Cloaking
那么要怎么解決呢?
我們先看看它的實現(xiàn)方法,看看百科怎么說
Cloaking實現(xiàn)方法:
使用iis rewrite服務器偽靜態(tài)工具,可以實現(xiàn)根據(jù)用戶瀏覽器類別進行跳轉 ,也就是當訪問此頁面的類型是Googlebot/2.1或Baiduspider那么執(zhí)行命令跳轉相應黑頁:
RewriteCond %{HTTP_USER_AGENT}Java/1.6.0-oem(Java/1.6.0-oem就好比Googlebot/2.1) RewriteRule ^/(.*)1 [F]
那么要解決也就很簡單,找到對應的項,去掉對應的rewrite,去掉對應的頁面就OK了
2、針對refer作弊:
作弊者通過判斷流量refer,區(qū)分來自搜索引擎的流量還是其它流量,
電腦資料
《網(wǎng)站隱患解決系列2被報掛馬后的查找去除1——ua和refer作弊WEB安全》(http://m.msguai.com)。一般作弊者的目標流量都是搜索引擎流量,所以需要通過refer來判斷流量是否有價值。判斷方法:通過百度搜url,并加上關鍵詞。
用戶通過百度訪問這些url就能跳轉到壞網(wǎng)站,直接通過瀏覽器訪問就不能復現(xiàn)跳轉。
這個的問題也是出在代碼,一般js/header等,找到首頁或者其他通用模塊的代碼中的這個代碼去除掉就能解決
如:http://www.yyrb.cn/xwzx/news/6218.html
直接訪問這個網(wǎng)址
可以看到是個新聞網(wǎng)
大家可以百度搜索這個網(wǎng)址,只有一個結果,點擊訪問
進入后,網(wǎng)址直接跳轉了
清除方法剛才說了,這個的問題也是出在代碼,一般js/header等,找到首頁或者其他通用模塊的代碼中的這個代碼去除掉就能解決