pr劫持的原理及操作例項、pr劫持的原理

taotao12發表於2020-12-03

PR劫持:就是用作弊的手段獲得較高的PR值。一般是利用跳轉:一般搜尋引擎在處理301和302轉向的時候,都是把目標URL當作實際應該收錄的URL。所以如果你從域名A做301或302跳轉到域名B,而域名B的PR值又比較高,在PR更新後,域名A會顯示域名B的PR值。最簡單的就是先做301或302跳轉到高PR的域名B,等PR更新過後,就馬上取消轉向,既減少了被K的風險同時也獲得了和B站相同的PR值。這個做假的PR顯示值至少維持到下一次PR更新,一般有兩三個月或更長的時間(取決於Google的PR更新時間)。

IIS7網站監控可以及時防控網站風險,快速準確監控網站是否遭到各種劫持攻擊,網站在全國是否能正常開啟(檢視域名是否被牆),精準的DNS汙染檢測,具備網站開啟速度檢測功能,第一時間知道網站是否被黑、被入侵、被改標題、被掛黑鏈。精益求精的產品,缺陷為零資料提供!
它可以做到以下功能:

1、 檢測網站是否被黑

2、檢測網站是否被劫持

3、檢測域名是否被牆

4、檢測DNS是否被汙染

5、網站真實的完全開啟時間(獨家)

6、擁有獨立監控後臺,24小時定時監控域名

官方地址:

官方圖:

pr劫持的原理及操作例項、pr劫持的原理

pr劫持的原理及操作例項、pr劫持的原理


  更隱諱一點的辦法是,透過程式檢測到Google蜘蛛來訪的時候,返回301或302轉向,對普通訪問者和其他蜘蛛都返回正常內容,這屬於進階的PR劫持了,比如下面這段PHP程式碼就可以達到這個效果:
  ?[Copy to clipboard]View Code PHP1234567891011<!--f (strstr($_SERVER['HTTP_USER_AGENT'], “Googlebot”)){header("HTTP/1.1 301 Moved Permanently");header("Location: );exit;}
  else{header(’Content-Type: text/html; charset=ISO-8859-1′);};-->
  透過這種手段得到的PR值是xxx.com這個站的PR而不是你自己實際的PR值PR劫持的幾個方法:
  方法一:用301重定向來實現PR劫持.
  301重定向:永久資訊服務管理器,在欲重定向的網頁或目錄上按右鍵,選擇【屬性】;選擇“重定向到URL”,在“重定向到”輸入框中輸入要跳轉到的目標網頁的URL地址,選中“資源的永久重定向”(切記),最後點選“應用”.
  Apache伺服器實現301重定向相比較來說,Apache實現起來要比IIS簡單多了。在Apache中,有個很重要的檔案.htaccess,透過對它的設定,可以實現很多強大的功能,301重定向只是其中之一。
  Redirect permanent /   (將目錄下內容重定向到  ) redirect permanent /default.php  (將網頁default.php重定向到 )上面是透過Web伺服器來實現301重定向,下面再說說如何透過動態程式語言實現301重定向.
  ASP下的301重定向?[Copy to clipboard]View Code VBSCRIPT1<!--esponse.Status="301 Moved Permanently" Response.AddHeader "Location","-->
  PHP下的301重定向?[Copy to clipboard]View Code PHP1<!--Header( "HTTP/1.1 301 Moved Permanently" ) ; Header( "Location:  " );-->
  ASP.NET下的301重定向透過301重定向,實施PR劫持,還有一些看似高明的手段,如下面這段301重定向的PHP程式碼,就專門針對Googlebot實施重定向,而真正使用者訪問的時候看到的不是這個。
  ?[Copy to clipboard]View Code PHP1234567891011<!--f (strstr($_SERVER['HTTP_USER_AGENT'], “Googlebot”)){header(”HTTP/1.1 301 Moved Permanently”);header(”Location:  ;}
  else{header(’Content-Type: text/html; charset=ISO-8859-1&PRime;);};-->
  方法二:網站使用了別名解析來進行PR劫持和用網站域名轉發PR劫持辦法相似,都是使用的MyDNS解析域名實現域名的PR劫持。下面以我代理的新網互聯的域名解析來作範例,首先進入域名系統平臺,你會看到關於域名轉發等等域名製作.
  利用MyDNS網站別名(CNAME)解析功能.
  下面來以劫持新浪網的PR為例,來解釋下域名轉發方法來劫持他的PR值。
  先登陸域名管理的解析介面,再找到網站的主機記錄的功能列表設定 在以下空白主機名稱那欄輸入www項,目的是為了裝置www主機頭用來劫持新浪網的PR值按型別項選選擇解析:CNAME,指向中輸入,作用為劫持sina.com的PR值。如果是想劫持其他的網站PR,比如要劫持騰訊的,那就是輸入www.qq.com,再單擊”增加新記錄”,登出掉“MyDNS:服務管理器。

 


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69989889/viewspace-2738967/,如需轉載,請註明出處,否則將追究法律責任。

相關文章