防止网站被恶意镜像的方法

本文涉及的产品
.cn 域名,1个 12个月
简介: 通过PHP或者JS来防止网站被恶意镜像的方法

通过PHP或者JS来防止网站被恶意镜像的方法
方法一∶PHP防御法
1、PHP获取镜像网站服务器IP

复制如下代码,新建一个php文件,并命名为“ip.php”上传到你的网站根目录

<?php

$file="ip.txt";//保存的文件名

$ip=$_SERVER['REMOTE_ADDR'];

$handle=fopen($file,'a');

fwrite($handle,"IPAddress:");

fwrite($handle,"$ip");

fwrite($handle,"\n");

fclose($handele);

?>
2、然后访问你网站的镜像站点,在地址后面加.../ip.php,然后你就会在网站根目录找到ip.txt文件了,打开复制里面的ip地址。

3、打开你的.htaccess文件,在后面加上如下代码(自行修改为刚刚获得的ip)

添加IP黑名单

OrderDeny,Allow

Denyfrom162.158.72.179
我们再刷新一下镜像站点,是不是已经403报错了呢?

这个时候已经解决了这个镜像站点,然后就等待蜘蛛将其解决掉吧。

方法二:JS防御法
如果你无法通过IP禁止镜像网站,那么可以通过JS代码判断主域。如果主域不是本域名则跳转回本域名。

在网站标签之前中添加JS判断代码,代码如下:

if(document.location.protocol!="https:"&&navigator.userAgent.indexOf("MSIE6.0")<0)

{

location.href=location.href.replace(/^http:/,"https:");

}

if(document.location.host!="www.luxd.cc")

{

location.href=location.href.replace(document.location.host,'www.luxd.cc');

}


如果以上方法都无效,请继续往下看

一、JS跳转法
通过JS判断当前域名,如果不是本域名则跳转回本域名。但镜像网站都会过滤掉JS代码甚至JS文件,那么我们需要加入代码混淆和触发事件。

将下面代码中的地址改为自己的域名地址添加到主题目录header.php中适当位置即可(此方法有效)!

<scripttype="text/javascript">

if(window"\x6c\x6f\x63\x61\x74\x69\x6f\x6e"!='www.luxd.cc'&&window"\x6c\x6f\x63\x61\x74\x69\x6f\x6e"!='d9y.net'){

alert('警告!检测到该网站为恶意镜像站点,将立即为您跳转到官方站点!');

window"\x6c\x6f\x63\x61\x74\x69\x6f\x6e"='http://www.luxd.cc/';

}

<divstyle="display:none;">

<imgsrc=""οnerrοr='setTimeout(function(){if(typeof(nod9ynet)=="undefined"){window"\x6c\x6f\x63\x61\x74\x69\x6f\x6e"="www.luxd.cc";}},3000);'>


上述代码为两段代码组合而成,相辅相承,配合使用来防止不同技术处理的镜像站。

此方法优点:简单、通用。

缺点:代码必须混淆。

二、JS跳转法
同方法一,利用拆分法将代码拆分,不需要再对Javascript代码进行混淆。

将下面代码中的地址改为自己的域名地址添加到主题目录header.php中适当位置即可(此方法有效)!

<imgstyle="display:none"src=""οnerrοr='varcurrentDomain="www."+"luxd"+".cc";varstr1=currentDomain;str2="docu"+"ment.loca"+"tion.host";str3=eval(str2);if(str1!=str3&&str3!="cache.baiducontent.com"&&str3!="webcache.googleusercontent.com"&&str3!="c.360webcache.com"&&str3!="snapshot.sogoucdn.com"&&str3!="cncc.tk100.net"){do_action="loca"+"tion."+"href=loca"+"tion.href"+".rep"+"lace(docu"+"ment"+".loca"+"tion.ho"+"st,"+"currentDomain"+")";eval(do_action)}'/>
此方法优点:简单,通用。

缺点:暂无。

三、JS跳转法(WordPress专用)
看到其他的防镜像方法,并且已有更方便的方法来解决镜像问题,故跟进。

将下面代码中的地址改为自己的域名地址添加到当前所用的主题的functions.php中即可(此方法有效)!

//防止网站被恶意镜像
add_action('wp_footer','deny_mirrored_websites');

functiondeny_mirrored_websites(){

$currentDomain='www"+".luxd."+"cc';

echo'<imgstyle="display:none"src=""οnerrοr=\'varstr1="'.$currentDomain.'";str2="docu"+"ment.loca"+"tion.host";str3=eval(str2);if(str1!=str3&&str3!="cache.baiducontent.com"&&str3!="webcache.googleusercontent.com"&&str3!="c.360webcache.com"&&str3!="snapshot.sogoucdn.com"&&str3!="www.luxd.cc"){do_action="loca"+"tion."+"href=loca"+"tion.href"+".rep"+"lace(docu"+"ment"+".loca"+"tion.ho"+"st,"+"\"'.$currentDomain.'\""+")";eval(do_action)}\'/>';

}
此方法优点:方便、避免WordPress升级导致失效。

缺点:只适用于WordPress。

上述方法,合适的选择即可解决网站被恶意镜像的问题

目录
相关文章
|
2月前
|
安全 关系型数据库 MySQL
Web安全-任意文件下载漏洞
Web安全-任意文件下载漏洞
120 5
|
Web App开发 安全 JavaScript
WordPress建站之如何从恶意重定向恶意软件黑客攻击中恢复
关于WordPress建站的问题,欢迎留言讨论,关注“六翼开源”专注WordPress建站服务。
WordPress建站之如何从恶意重定向恶意软件黑客攻击中恢复
|
安全 PHP 缓存
网站漏洞修复之Discuz X3.4远程代码执行漏洞
近期在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。
5232 0
|
安全 JavaScript 前端开发
网站总是被上传漏洞上传了木马后门被入侵怎么办
SINE安全又带上业务逻辑漏洞来跟大家做分享了,这一次的主题内容是上传文件漏洞。许许多多企业网站都准许客户自己图片上传、电子版资料,假如上传功能并没有搞好安全防护对策,就存有极大的安全隐患。假如网站应用领域在上传文件流程中并没有对文档的安全性能采取合理的校检,攻击者能够根据上传webshell等恶意文档对php服务器攻击,这样的情况下指出操作系统存有上传文件漏洞。下列是我汇总的一小部分上传漏洞的情景,假如你拥有掌握其他上传避过姿势还可以和我们讨论讨论。
226 0
网站总是被上传漏洞上传了木马后门被入侵怎么办
|
安全 虚拟化
阿里云网站服务器镜像取证方法
阿里云服务器因其性能卓越、安全稳定、高性价比等特性被广泛使用。而在众多网络犯罪中,我们也发现不少犯罪嫌疑人将涉案网站搭建在阿里云服务器上。当办案人员从阿里云公司获取涉案网站服务器的镜像后,将面对如何对服务器的镜像进行取证的难题。 本文将给大家分享一个关于阿里云网站服务器镜像文件的取证思路,希望能给大家一些灵感和参考。
3782 2
阿里云网站服务器镜像取证方法
|
安全 搜索推荐
网站快照收录被黑客攻击劫持跳转
我们普通用户一般很难发现,今天有一个客户咨询我,说为什么他的一个网站的信息显示在一个菠菜网站上?我说这是人家利用了你的网站数据后被搜索引擎收录而留下的一个快照,快照是你的信息,打开却是违法信息,还有一种情况是快照是非法信息,而打开却是正常的网站信息,这种情况一般是网站被挂马或者域名遭到了劫持,在你 site搜索某个网站域名的时候,发现标题描述关键词全部被改掉了,点击以后会进入一个非法的网站页面,它替换掉了你被搜索引擎收录的快照信息并做了跳转,如果你自己在浏览器地址栏输入网址进去,并不会发现问题的所在,这种情况并不会直接破坏掉你网站的信息。
189 0
网站快照收录被黑客攻击劫持跳转
|
存储 缓存 安全
Discuz 网站漏洞修复之远程代码执行漏洞
近期SINE安全在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。
796 0
Discuz 网站漏洞修复之远程代码执行漏洞
|
安全 前端开发 程序员
Discuz被攻击 首页篡改的漏洞修复解决办法
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2、X3.3来,最稳定的社区论坛系统。目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全检测的时候,发现网站漏洞,该漏洞是由于用户登录论坛的时候调用的微信接口,导致可以进行任意登录,甚至可以登录到管理员的账号里去。
520 0
Discuz被攻击 首页篡改的漏洞修复解决办法
|
SQL 缓存 安全
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析。
155 0
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
|
安全 Linux PHP
网站被攻击怎么办 如何查找网站漏洞攻击源
很多企业网站被攻击,导致网站打开跳转到别的网站,尤其一些彩票等非法网站上去,甚至有些网站被攻击的打不开,客户无法访问首页,给客户造成了很大的经济损失,很多客户找到我们SINE安全公司寻求防止网站被攻击的解决方案,针对这一情况,我们安全部门的技术,给大家普及一下网站被攻击后该如何查找攻击源以及对检测网站存在的漏洞,防止网站再次被攻击。
252 0
网站被攻击怎么办 如何查找网站漏洞攻击源