黑帽seo预防网站被k的js劫持跳转代码

由于目前搜索引擎对于js代码还没有办法完全识别,因此也就出现了利用js代码跳转的黑帽手法。现在网上有关js跳转代码比比皆是,但是作为黑帽的seo手法之一,如何做到有效降低跳转的网站被k风险,这才是我们需要研究的一个方向。下面简单分享一下有关js劫持的一些代码,我了解到的只是皮毛,有不足之处欢迎各位同仁给予指导。本文的重头戏将会在最后出现,请大家耐心往下看。js劫持主要有“服务器劫持”以及“用户端劫持”两种。
 
“服务器劫持”
 
服务器劫持也称为全局劫持,以修改网站动态语言文本,判断访问来源控制返回内容,从来达到网站劫持的目的。服务端劫持的判断方法:可以通过观察网站后端代码,或者通过改变ip,包头等方式,观察放回源码是否不同。也就是改变了每次访问网页从服务端获取到的网页代码。
 
asp/aspx/php劫持
 
Global.asa、Global.asax、conn.asp、conn.php等文件比较特殊,作用是在每次执行一个动态脚本的时候,都会先加载该脚本, 然后再执行目标脚本。所以只要在 Global.asa 中写判断用户系统信息的代码(访问来源等),如果是蜘蛛访问则返回关键词网页(想要推广的网站),如果是用户访问,则返回正常页面。
 
客户端劫持的手法也很多,但主要就是2种:Header劫持、js劫持。用户端劫持的判断方法:只需观察浏览器呈现的网页前端代码,查看是否引用了不当的js,或者其它敏感内容。每次访问网页从服务端获取到的网页代码都是相同的,只是控制了网页代码在浏览器中呈现的效果(比如是否进行跳转等)。
 
1,header劫持
 
主要作用是:利用的就是Meta Refresh Tag(自动转向),将流量引走。
 
可以在源代码中写入以下代码:
 
<meta http-equiv=“refresh“ content=“10; url=http://www.xxx.com“>
 
2,js劫持
 
js劫持的作用:通过向目标网页植入恶意js代码,控制网站跳转、隐藏页面内容、窗口劫持等。
 
js植入手法:可以通过入侵服务器,直接写入源代码中;也可以写在数据库中,因为有些页面会呈现数据库内容。

dawei

【声明】:乐山站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。