網站被映象有效的處理方法(網站被映象了怎麼辦)
最新看到了很多站惡意映象的網站,然後順便也給大家出這麼一個網站被惡意映象的處理方法。
先說說網站被惡意映象後的危害吧,簡單來講惡意映象是指我映象百度 除了域名不一樣其他都一樣 包括內容logo 等 就像一模一樣複製過去的。
使用者根本無法分辨,對於一些新的站點,搜尋引擎可能無法分辨哪個才是真正的站點,會對網站排名造成很惡劣的影響。
好了下面為大家說幾個比較普及的解決方法:
螢幕映象網站的IP (推薦這種方法也是很有效的辦法)
1、使用系統的cmd工具ping映象者的域名然後獲取他的IP,然後加入黑名單 (如果加入黑名單後映象網站還能訪問,使用第2小鐘方法)
2、使用日誌工具檢視真實的映象者ip,隨便建立一個頁面 ,去映象網站訪問該頁面,然後開啟日誌搜尋建立的頁面名稱就可以找到了。
(日誌裡面查ip的方法很多種,如果實在不會可百度下)找到真實的映象者的ip後,把該ip加入防火牆的黑名單,進入iis—網站功能檢視—IP地址和域限制—新增拒絕條目。
3.在自己網站的js裡面新增類似於下面的程式碼 可以阻止目標站的訪問
網站被映象解決辦法
網站被映象後我檢視了一下網路上關於這方面的解決辦法,大體分為三種:1、百度站長平臺投訴;2、遮蔽映象網站伺服器IP,禁止呼叫自己網站資源;3、新增挑戰程式碼。
方法一:百度站長平臺投訴
通過下面的渠道可以反饋問題
1.jubao.baidu.com
2.tousu.baidu.com
3.zhanzhang.baidu.com/feedback
但處理速度是根據對使用者造成的傷害來界定處理優先順序。
方法二:遮蔽映象網站伺服器IP
映象網站看似一個完整的站點,其實每次使用者訪問網站的時候,程式還是呼叫的原網站的資料,所以我們可以遮蔽這個伺服器的IP,禁止抓取我們的網站資料。如果是LINUX主機可以通過以下方法獲取和遮蔽映象網站伺服器IP。
1)獲取映象網站IP,複製如下程式碼,新建一個php檔案,並命名為“ip.php”上傳到你的網站根目錄。
2)訪問映象網站,在地址後面加.../ip.php,如:
http://www.xiaom.com.s2.gvirabi.com/ip.php,然後網站根目錄下會生成一個ip.txt的檔案,開啟復制裡面的ip地址。
查詢伺服器IP地址還可以通過站長工具查詢
3)遮蔽映象站點IP,開啟.htaccess檔案,加上如下程式碼,Linux下 規則檔案.htaccess(沒有可以手工建立.htaccess檔案到站點根目錄),自行修改下面中的IP地址
RewriteEngine On #Block ip RewriteCond %{http:X-Forwarded-For}&%{REMOTE_ADDR} (188.129.143.73) [NC] RewriteRule (.*) - [F]
然後再次訪問或者重新整理映象網站,這時候就會出現403錯誤(禁止訪問),現在就可以等著蜘蛛刪除了。
注:如果不知道如何獲取和遮蔽映象網站IP地址可以諮詢主機商,他們也會幫助你解決。
優點:簡單、易操作;
缺點:會有不同IP的映象站點。方法三:新增JS跳轉程式碼
即通過JS判當前域名,如果不是本域名則跳轉回本域名,自行修改程式碼中網址為自己的網站。
JS跳轉程式碼方法一:直接在網站head下加入一段JS程式碼,就可以實現映象站自動跳轉到我們的主站,程式碼如下:
if (document.location.protocol != "https:" && navigator.userAgent.indexOf("MSIE 6.0")
注:部分映象站點會遮蔽JS程式碼,所以對有的映象站點無效
JS跳轉程式碼方法二:
映象網站過濾掉JS程式碼甚至JS檔案,那麼我們需要加入程式碼混淆和觸發事件,將下面程式碼中的地址改為自己的域名地址新增到主題目錄header.php中適當位置即可。
if(window["/x6c/x6f/x63/x61/x74/x69/x6f/x6e"]["/x68/x6f/x73/x74"] != 'www.12580sky.com' && window["/x6c/x6f/x63/x61/x74/x69/x6f/x6e"]["/x68/x6f/x73/x74"] != 'd9y.net'){ alert('警告!檢測到該網站為惡意映象站點,將立即為您跳轉到官方站點!'); window["/x6c/x6f/x63/x61/x74/x69/x6f/x6e"]["/x68/x72/x65/x66"] = 'http://' 'www.12580sky.com/'; }nod9ynet = false;
JS跳轉程式碼方法三:
通過拆分域名連結與映象站比對,然後用img標籤src空值觸發onerror來執行js比對,比對失敗則跳轉回源站。
程式碼如下:(複製貼上到主題的functions.php最後一個?>之前)
add_action('wp_head','kimsom_reverse_proxy_defense', 99); function kimsom_reverse_proxy_defense(){ $currentDomain = '"www." "12580sky" ".com"'; echo ''; }