pr劫持的原理及操作例項、pr劫持的原理
PR劫持:就是用作弊的手段獲得較高的PR值。一般是利用跳轉:一般搜尋引擎在處理301和302轉向的時候,都是把目標URL當作實際應該收錄的URL。所以如果你從域名A做301或302跳轉到域名B,而域名B的PR值又比較高,在PR更新後,域名A會顯示域名B的PR值。最簡單的就是先做301或302跳轉到高PR的域名B,等PR更新過後,就馬上取消轉向,既減少了被K的風險同時也獲得了和B站相同的PR值。這個做假的PR顯示值至少維持到下一次PR更新,一般有兩三個月或更長的時間(取決於Google的PR更新時間)。
IIS7網站監控可以及時防控網站風險,快速準確監控網站是否遭到各種劫持攻擊,網站在全國是否能正常開啟(檢視域名是否被牆),精準的DNS汙染檢測,具備網站開啟速度檢測功能,第一時間知道網站是否被黑、被入侵、被改標題、被掛黑鏈。精益求精的產品,缺陷為零資料提供!
它可以做到以下功能:
1、 檢測網站是否被黑
2、檢測網站是否被劫持
3、檢測域名是否被牆
4、檢測DNS是否被汙染
5、網站真實的完全開啟時間(獨家)
6、擁有獨立監控後臺,24小時定時監控域名
官方地址:
官方圖:
更隱諱一點的辦法是,透過程式檢測到Google蜘蛛來訪的時候,返回301或302轉向,對普通訪問者和其他蜘蛛都返回正常內容,這屬於進階的PR劫持了,比如下面這段PHP程式碼就可以達到這個效果:
?[Copy to clipboard]View Code PHP1234567891011<!--f (strstr($_SERVER['HTTP_USER_AGENT'], “Googlebot”)){header("HTTP/1.1 301 Moved Permanently");header("Location: );exit;}
else{header(’Content-Type: text/html; charset=ISO-8859-1′);};-->
透過這種手段得到的PR值是xxx.com這個站的PR而不是你自己實際的PR值PR劫持的幾個方法:
方法一:用301重定向來實現PR劫持.
301重定向:永久資訊服務管理器,在欲重定向的網頁或目錄上按右鍵,選擇【屬性】;選擇“重定向到URL”,在“重定向到”輸入框中輸入要跳轉到的目標網頁的URL地址,選中“資源的永久重定向”(切記),最後點選“應用”.
Apache伺服器實現301重定向相比較來說,Apache實現起來要比IIS簡單多了。在Apache中,有個很重要的檔案.htaccess,透過對它的設定,可以實現很多強大的功能,301重定向只是其中之一。
Redirect permanent /
(將目錄下內容重定向到
) redirect permanent /default.php
(將網頁default.php重定向到
)上面是透過Web伺服器來實現301重定向,下面再說說如何透過動態程式語言實現301重定向.
ASP下的301重定向?[Copy to clipboard]View Code VBSCRIPT1<!--esponse.Status="301 Moved Permanently" Response.AddHeader "Location","-->
PHP下的301重定向?[Copy to clipboard]View Code PHP1<!--Header( "HTTP/1.1 301 Moved Permanently" ) ; Header( "Location:
" );-->
ASP.NET下的301重定向透過301重定向,實施PR劫持,還有一些看似高明的手段,如下面這段301重定向的PHP程式碼,就專門針對Googlebot實施重定向,而真正使用者訪問的時候看到的不是這個。
?[Copy to clipboard]View Code PHP1234567891011<!--f (strstr($_SERVER['HTTP_USER_AGENT'], “Googlebot”)){header(”HTTP/1.1 301 Moved Permanently”);header(”Location:
;}
else{header(’Content-Type: text/html; charset=ISO-8859-1&PRime;);};-->
方法二:網站使用了別名解析來進行PR劫持和用網站域名轉發PR劫持辦法相似,都是使用的MyDNS解析域名實現域名的PR劫持。下面以我代理的新網互聯的域名解析來作範例,首先進入域名系統平臺,你會看到關於域名轉發等等域名製作.
利用MyDNS網站別名(CNAME)解析功能.
下面來以劫持新浪網的PR為例,來解釋下域名轉發方法來劫持他的PR值。
先登陸域名管理的解析介面,再找到網站的主機記錄的功能列表設定;
在以下空白主機名稱那欄輸入www項,目的是為了裝置www主機頭用來劫持新浪網的PR值按型別項選選擇解析:CNAME,指向中輸入,作用為劫持sina.com的PR值。如果是想劫持其他的網站PR,比如要劫持騰訊的,那就是輸入www.qq.com,再單擊”增加新記錄”,登出掉“MyDNS:服務管理器。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69989889/viewspace-2738967/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 如何防止獨立IP虛擬主機網站遭PR劫持、被pr劫持的後果網站
- pr工作原理
- dns劫持伺服器搭建、DNS劫持原理與操作DNS伺服器
- DNS原理及劫持問題DNS
- http網路劫持與DNS劫持原理及預防HTTPDNS
- pr工作原理文件
- DNS原理及劫持問題、dns劫持怎麼解決DNS
- BGP劫持原理及如何防禦
- 說說劫持 Cookie 的原理Cookie
- JSON劫持漏洞攻防原理及演練JSON
- 中科三方:DNS劫持原理及應對方法DNS
- Exchanger的工作原理及例項
- NIO原理及例項
- 深入淺出 Vue 系列 -- 資料劫持實現原理Vue
- 域名劫持 dns,域名劫持,dns劫持是什麼,瞭解域名劫持DNS
- AOP的原理和例項
- SpringCloud——Feign例項及原理SpringGCCloud
- 能否劫持網站流量、網站流量劫持的方法網站
- 從最簡單的資料劫持瞭解vue雙向繫結原理Vue
- Java 下 SSL 通訊原理及例項Java
- 網路測速一原理及例項
- 劫持GPS定位&劫持WIFI定位WiFi
- dns劫持怎麼解決 dns劫持的解決方法DNS
- 流量劫持,分析為什麼會流量劫持,流量劫持危害大麼
- Web 前端頁面劫持和反劫持Web前端
- DLL劫持學習及復現
- CGroup 介紹、應用例項及原理描述
- PR學習
- 如何提交pr
- GitHub提交PRGithub
- 切片操作及原理
- DNS劫持DNS
- dns劫持,dns劫持是什麼,該怎麼去預防dns劫持DNS
- PR2024教程-1 pr學習指南
- DNS劫持 DNS汙染 介紹、dns 劫持 汙染DNS
- 什麼是DNS劫持?如何讓你的網站免遭DNS劫持?DNS網站
- 子域名劫持漏洞的挖掘指南、子域名劫持怎麼檢測
- 百度快照被劫持的原因及解決方法、百度快照劫持的解決方法全