亚洲免费人人妻人人,cao78在线视频,福建一级毛片,91精品视频免费观看,高清另类图片操逼,日本特黄特色大片免费看,超碰欧美人人澡曰曰澡夜夜泛

網(wǎng)站隱患解決系列2被報掛馬后的查找去除1——ua和refer作弊WEB安全 -電腦資料

電腦資料 時間:2019-01-01 我要投稿
【m.msguai.com - 電腦資料】

   

    網(wǎng)站在被黑的情況下,也許會在站長不知情的情況下進行了ua和refer作弊

    以下提供相關的技術點供站長進行排查

    1、針對ua作弊:

    通常稱為Cloaking,指的是作弊者通過區(qū)分搜索引擎爬蟲和用戶瀏覽器,展示不同內容的手段,主要是為了欺騙搜索引擎,

網(wǎng)站隱患解決系列2被報掛馬后的查找去除1——ua和refer作弊WEB安全

    cloaking介紹:http://baike.baidu.com/view/1979085.htm

    判斷方法:需要修改自己的瀏覽器設置,以搜索引擎爬蟲的方式來瀏覽網(wǎng)頁,打開火狐,Ctrl+T新建一個瀏覽標簽,輸入:about:config,打開配置頁面,右鍵點擊頁面選擇“新建→字符串”,在彈出的窗口中 輸入:general.useragent.override,確定之后,輸入:Googlebot/2.1,繼續(xù)確定,關閉窗口。

    用百度蜘蛛爬這些網(wǎng)頁,就是壞網(wǎng)頁。瀏覽器直接訪問,就是好網(wǎng)頁。

    如站點:http://www。guangh**。gov。cn/

    使用瀏覽器訪問,這是個正常的 ,的確代碼頁不存在問題,如圖

   

    那為什么又被百度和scanv報掛馬攔截了呢?不是scanv誤報了這個網(wǎng)站

   

   

    我想如果站長不明事理,估計也該罵百度和scanv了

    我們按照1的判斷 方法試試把

    用火狐瀏覽器修改配置

   

   

    現(xiàn)在呢?是不是頁面變了?

    這就是Cloaking

    那么要怎么解決呢?

    我們先看看它的實現(xiàn)方法,看看百科怎么說

    Cloaking實現(xiàn)方法:

    使用iis rewrite服務器偽靜態(tài)工具,可以實現(xiàn)根據(jù)用戶瀏覽器類別進行跳轉 ,也就是當訪問此頁面的類型是Googlebot/2.1或Baiduspider那么執(zhí)行命令跳轉相應黑頁:

    RewriteCond %{HTTP_USER_AGENT}Java/1.6.0-oem(Java/1.6.0-oem就好比Googlebot/2.1)  RewriteRule ^/(.*)1 [F]

    那么要解決也就很簡單,找到對應的項,去掉對應的rewrite,去掉對應的頁面就OK了

    2、針對refer作弊:

    作弊者通過判斷流量refer,區(qū)分來自搜索引擎的流量還是其它流量,

電腦資料

網(wǎng)站隱患解決系列2被報掛馬后的查找去除1——ua和refer作弊WEB安全》(http://m.msguai.com)。一般作弊者的目標流量都是搜索引擎流量,所以需要通過refer來判斷流量是否有價值。

    判斷方法:通過百度搜url,并加上關鍵詞。

    用戶通過百度訪問這些url就能跳轉到壞網(wǎng)站,直接通過瀏覽器訪問就不能復現(xiàn)跳轉。

    這個的問題也是出在代碼,一般js/header等,找到首頁或者其他通用模塊的代碼中的這個代碼去除掉就能解決

    如:http://www.yyrb.cn/xwzx/news/6218.html

    直接訪問這個網(wǎng)址

   

    可以看到是個新聞網(wǎng)

    大家可以百度搜索這個網(wǎng)址,只有一個結果,點擊訪問

   

    進入后,網(wǎng)址直接跳轉了

   

    清除方法剛才說了,這個的問題也是出在代碼,一般js/header等,找到首頁或者其他通用模塊的代碼中的這個代碼去除掉就能解決

    ​

最新文章