網站在被黑的情況下,也許會在站長不知情的情況下進行了ua和refer作弊
以下提供相關的技術點供站長進行排查
1、針對ua作弊:
通常稱為Cloaking,指的是作弊者通過區分搜索引擎爬蟲和用戶瀏覽器,展示不同內容的手段,主要是為了欺騙搜索引擎,
網站隱患解決系列2被報掛馬后的查找去除1——ua和refer作弊WEB安全
。cloaking介紹:http://baike.baidu.com/view/1979085.htm
判斷方法:需要修改自己的瀏覽器設置,以搜索引擎爬蟲的方式來瀏覽網頁,打開火狐,Ctrl+T新建一個瀏覽標簽,輸入:about:config,打開配置頁面,右鍵點擊頁面選擇“新建→字符串”,在彈出的窗口中 輸入:general.useragent.override,確定之后,輸入:Googlebot/2.1,繼續確定,關閉窗口。
用百度蜘蛛爬這些網頁,就是壞網頁。瀏覽器直接訪問,就是好網頁。
如站點:http://www。guangh**。gov。cn/
使用瀏覽器訪問,這是個正常的 ,的確代碼頁不存在問題,如圖
那為什么又被百度和scanv報掛馬攔截了呢?不是scanv誤報了這個網站
我想如果站長不明事理,估計也該罵百度和scanv了
我們按照1的判斷 方法試試把
用火狐瀏覽器修改配置
現在呢?是不是頁面變了?
這就是Cloaking
那么要怎么解決呢?
我們先看看它的實現方法,看看百科怎么說
Cloaking實現方法:
使用iis rewrite服務器偽靜態工具,可以實現根據用戶瀏覽器類別進行跳轉 ,也就是當訪問此頁面的類型是Googlebot/2.1或Baiduspider那么執行命令跳轉相應黑頁:
RewriteCond %{HTTP_USER_AGENT}Java/1.6.0-oem(Java/1.6.0-oem就好比Googlebot/2.1) RewriteRule ^/(.*)1 [F]
那么要解決也就很簡單,找到對應的項,去掉對應的rewrite,去掉對應的頁面就OK了
2、針對refer作弊:
作弊者通過判斷流量refer,區分來自搜索引擎的流量還是其它流量,
電腦資料
《網站隱患解決系列2被報掛馬后的查找去除1——ua和refer作弊WEB安全》(http://salifelink.com)。一般作弊者的目標流量都是搜索引擎流量,所以需要通過refer來判斷流量是否有價值。判斷方法:通過百度搜url,并加上關鍵詞。
用戶通過百度訪問這些url就能跳轉到壞網站,直接通過瀏覽器訪問就不能復現跳轉。
這個的問題也是出在代碼,一般js/header等,找到首頁或者其他通用模塊的代碼中的這個代碼去除掉就能解決
如:http://www.yyrb.cn/xwzx/news/6218.html
直接訪問這個網址
可以看到是個新聞網
大家可以百度搜索這個網址,只有一個結果,點擊訪問
進入后,網址直接跳轉了
清除方法剛才說了,這個的問題也是出在代碼,一般js/header等,找到首頁或者其他通用模塊的代碼中的這個代碼去除掉就能解決