<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網站被劫持的方式有哪些


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    798
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    安全集成(專業級)SP/PL CICSA

    網站被劫持的方式有四種:

    • 流量劫持

      • 整站跳轉

        這類劫持比較直接也比較容易被察覺,通常這類劫持者會通過在頁面內載入js或者在web服務器內植入代碼來達到全局劫持,但一般來說他們只會劫持從搜索引擎來路的流量以防止站長察覺后馬上修復。

      • 關鍵詞跳轉

        這種劫持方式會比較隱蔽,只會針對一部分的關鍵單獨跳轉,這是第一種方式的升級類型,需要站點定期檢查。

      • 框架劫持

        這種方式較為常見,直接在網站加載時在源碼內增加js,隱藏原有頁面主體,顯示一些不為人知的廣告或頁面內容,大部分同樣限制來源為搜索引擎才觸發。

      • 快照劫持

        快照劫持的方式是,搜索引擎來抓取時將你的頁面替換為帶特定關鍵詞的頁面,利用站點本身抓取建庫優勢來達到神不知鬼不覺的排名。

      • DNS劫持

        DNS劫持這種技術是目前來說最高端的一種方式,非接觸隨時可控,運營商直接在劫持你的站點跳轉到一些XXX網站,現在升級版還可以特定用戶、特定區域等使用了用戶畫像進行篩選用戶劫持的辦法,另外這類廣告顯示更加隨機更小,一般站長除非用戶投訴否則很難覺察到,就算覺察到了取證舉報更難。

      • 第三方插件劫持

        最近的烽火算法一部分原因是因為某些廣告聯盟通過站點js劫持了百度搜索,劫持了百度搜索的結果頁面地址,這類聯盟細思極恐,背地里不知道干了多少類似的事情,當然有一部分可能也是電信運營商所為。這里大家必須要注意的是:廣告聯盟、統計工具。

    • 權重劫持

      • 蜘蛛劫持

        這類手法更快照劫持理論上相同,目的不同,通過加載一些鏈接,讓蜘蛛更多的發現劫持者需要抓取的頁面。

      • 權重轉移

        這種劫持者就比較黑暗了,獲取shell后直接進行 301 權重轉移,但是單純 301 見效慢,一般會通過站長平臺進行改版。所以大家務必要綁定你的手機郵箱定期登陸平臺關注平臺信息。另外這類手法一般用戶訪問是正常的只有搜索引擎過來抓取的時候才會給 301 狀態。

      • 黑鏈

        這種很多朋友應該遇到過,在站點內掛上一批黑鏈,可見不可見的都有,但總的來說目前這么干的人越來越少了,沒事多掃幾眼自己的源碼即可。

      • 黑頁(泛解析、反代)

        自動繁殖、反向代理,其實上述的很多方法原理都是一樣,只是形式和實現方式上稍有差別而已。

      • 搜索緩存

        這種劫持行為在前幾年爆發過,很多人利用了站點的搜索緩存機制進行大量的制造頁面留下聯系方式。這里就不深入展開討論了。

    • 廣告劫持

      這類劫持目的比較簡單,把站點的廣告聯盟或站點原本廣告展現方案進行替換,達到用你的流量賺他的錢的目的。同樣主要劫持者:運營商、攻擊者。

    • 其他劫持(瀏覽器、路由)

      鏡像是近期比較火爆的一種劫持方式,劫持者利用優質的域名和優質的前置資源直接鏡像目標站點,讓搜索引擎難以區分誰真誰假,當然大部分情況下劫持者獲利,目標站點淘汰。

      瀏覽器、路由劫持基本上都是較為小范圍的劫持,瀏覽器劫持基本上在用戶的電腦上安裝一些非法插件進行劫持流量、展現廣告。路由劫持這種方式主要流向在商場等地方,用戶接入免費網絡后進行劫持。對于路由劫持,做好https能夠防御一大部分。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类