黑帽seo预防网站被k的js劫持跳转代码
发布时间:2021-12-14 11:29 所属栏目:122 来源:互联网
导读:由于目前搜索引擎对于js代码还没有办法完全识别,因此也就出现了利用js代码跳转的黑帽手法。现在网上有关js跳转代码比比皆是,但是作为黑帽的seo手法之一,如何做到有效降低跳转的网站被k风险,这才是我们需要研究的一个方向。下面简单分享一下有关js劫持的一
由于目前搜索引擎对于js代码还没有办法完全识别,因此也就出现了利用js代码跳转的黑帽手法。现在网上有关js跳转代码比比皆是,但是作为黑帽的seo手法之一,如何做到有效降低跳转的网站被k风险,这才是我们需要研究的一个方向。下面简单分享一下有关js劫持的一些代码,我了解到的只是皮毛,有不足之处欢迎各位同仁给予指导。本文的重头戏将会在最后出现,请大家耐心往下看。js劫持主要有“服务器劫持”以及“用户端劫持”两种。 “服务器劫持” 服务器劫持也称为全局劫持,以修改网站动态语言文本,判断访问来源控制返回内容,从来达到网站劫持的目的。服务端劫持的判断方法:可以通过观察网站后端代码,或者通过改变ip,包头等方式,观察放回源码是否不同。也就是改变了每次访问网页从服务端获取到的网页代码。 asp/aspx/php劫持 Global.asa、Global.asax、conn.asp、conn.php等文件比较特殊,作用是在每次执行一个动态脚本的时候,都会先加载该脚本, 然后再执行目标脚本。所以只要在 Global.asa 中写判断用户系统信息的代码(访问来源等),如果是蜘蛛访问则返回关键词网页(想要推广的网站),如果是用户访问,则返回正常页面。 客户端劫持的手法也很多,但主要就是2种:Header劫持、js劫持。用户端劫持的判断方法:只需观察浏览器呈现的网页前端代码,查看是否引用了不当的js,或者其它敏感内容。每次访问网页从服务端获取到的网页代码都是相同的,只是控制了网页代码在浏览器中呈现的效果(比如是否进行跳转等)。 1,header劫持 主要作用是:利用的就是Meta Refresh Tag(自动转向),将流量引走。 可以在源代码中写入以下代码: <meta http-equiv=“refresh“ content=“10; url=http://www.xxx.com“> 2,js劫持 js劫持的作用:通过向目标网页植入恶意js代码,控制网站跳转、隐藏页面内容、窗口劫持等。 js植入手法:可以通过入侵服务器,直接写入源代码中;也可以写在数据库中,因为有些页面会呈现数据库内容。 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读