由于目前搜索引擎对于js代码还没有办法完全识别,因此也就出现了利用js代码跳转的黑帽手法。现在网上有关js跳转代码比比皆是,但是作为黑帽的seo手法之一,如何做到有效降低跳转的网站被k风险,这才是我们需要研究的一个方向。下面简单分享一下有关js劫持的一些代码,我了解到的只是皮毛,有不足之处欢迎各位同仁给予指导。本文的重头戏将会在最后出现,请大家耐心往下看。js劫持主要有“服务器劫持”以及“用户端劫持”两种。
“服务器劫持”
服务器劫持也称为全局劫持,以修改网站动态语言文本,判断访问来源控制返回内容,从来达到网站劫持的目的。服务端劫持的判断方法:可以通过观察网站后端代码,或者通过改变ip,包头等方式,观察放回源码是否不同。也就是改变了每次访问网页从服务端获取到的网页代码。
asp/aspx/php劫持
Global.asa、Global.asax、conn.asp、conn.php等文件比较特殊,作用是在每次执行一个动态脚本的时候,都会先加载该脚本,然后再执行目标脚本。所以只要在Global.asa中写判断用户系统信息的代码(访问来源等),如果是蜘蛛访问则返回关键词网页(想要推广的网站),如果是用户访问,则返回正常页面。
“用户端劫持”
客户端劫持的手法也很多,但主要就是2种:Header劫持、js劫持。用户端劫持的判断方法:只需观察浏览器呈现的网页前端代码,查看是否引用了不当的js,或者其它敏感内容。每次访问网页从服务端获取到的网页代码都是相同的,只是控制了网页代码在浏览器中呈现的效果(比如是否进行跳转等)。
1,header劫持
主要作用是:利用的就是MetaRefreshTag(自动转向),将流量引走。
可以在源代码中写入以下代码:
meta