|
为什么黑帽SEO培训小编给大家快速解决网站被恶意镜像的方法?我的网站是2018年年底创建的主要是足球体育资讯的一个平台在百度搜索“55足球吧”是我另外一个网站的品牌词前段时间发现网站居然被恶意镜像了一开始没有在乎,结果导致排名急速下降了对方的网站标题和描述的还跟我的是一样打开看百度快照结果还是一模一样这就让搜索引擎更快的抓取他们的网站而我网站不在抓取了,这种人实在太可恶了,今天教广大站长们如何“”网站被恶意镜像的情况。
e58免费seo技术网站被恶意镜像截图
网站被镜像有那些危害?e58免费seo技术
网站镜像的原理是对方通过某种程序能快速建设和你一模一样的网站,不仅仅标题还有图片网站框架等都是一样的,通过这种原理让自己的网站可以快速排名,这个也是黑帽seo的一种手段,镜像网站通常会造成复制内容,搜索引擎并不喜欢,对原创内容网站或站长想排名的网站可能造成无法预知的影响。通俗的讲,恶意镜像者通过某些手段复制了你的站点,除了域名不一样之外,其他内容一模一样,用户根本无法分辨。甚至对于一些新的站点,搜索引擎可能无法分辨哪个才是真正的站点,对网站排名造成恶劣影响。
网站被镜像解决办法,e58免费seo技术
网站被镜像后小编查看了一下网络上关于这方面的解决办法,大体分为三种:
1、百度站长平台投诉;
2、屏蔽镜像网站服务器IP,禁止调用自己网站资源;
3、添加跳转解析代码。
方法一:百度站长平台投诉
通过下面的渠道可以反馈问题
1.jubao.baidu.com
2.tousu.baidu.com
3.zhanzhang.baidu.com/feedback
但处理速度是根据对用户造成的伤害来界定处理优先级。
方法二:屏蔽镜像网站服务器IP
镜像网站看似一个完整的站点,其实每次用户访问网站的时候,程序还是调用的原网站的数据,所以我们可以屏蔽这个服务器的IP,禁止抓取我们的网站数据。如果是linux主机可以通过以下方法获取和屏蔽镜像网站服务器IP。
1)获取镜像网站IP,复制如下代码,新建一个php文件,并命名为“ip.php”上传到你的网站根目录。
<?php
$file = "ip.txt";//保存的文件名
$ip = $_SERVER['REMOTE_ADDR'];
$handle =fopen($file,'a');
fwrite($handle,"IP Address:");
fwrite($handle,"$ip");
fwrite($handle,"\n");
fclose($handele);
?>
2)访问镜像网站,在地址后面加.../ip.php,如:http://www.55um.com/ip.php,然后网站根目录下会生成一个ip.txt的文件,打开复制里面的ip地址。
查找服务器IP地址还可以通过站长工具查询
查找服务器IP地址还可以通过站长工具查询
屏蔽镜像网站服务器IP
3)屏蔽镜像站点IP,打开.htaccess文件,加上如下代码
Linux下 规则文件.htaccess(没有可以手工创建.htaccess文件到站点根目录),自行修改红字中的IP地址
<IfModule mod_rewrite.c>
RewriteEngine On
#Block ip
RewriteCond %{http:X-Forwarded-For}&%{REMOTE_ADDR} (188.129.143.73) [NC]
RewriteRule (.*) - [F]
</IfModule>
然后再次访问或者刷新镜像网站,这时候就会出现403错误(禁止访问),现在就可以等着蜘蛛删除了出现403错误(禁止访问)
注:如果不知道如何获取和屏蔽镜像网站IP地址可以咨询主机商,他们也会帮助你解决。优点:简单、易操作;缺点:会有不同IP的镜像站点。
方法三:添加JS跳转代码
即通过JS判当前域名,如果不是本域名则跳转回本域名,自行修改代码中网址为自己的网站。
JS跳转代码方法一:直接在网站head下加入一段JS代码,就可以实现镜像站自动跳转到我们的主站,代码如下:
<script type="text/javascript">if (document.location.protocol != "https:" && navigator.userAgent.indexOf("MSIE 6.0") < 0 ) { location.href = location.href.replace(/^http:/,"https:");}if (document.location.host != "www.55um.com") { location.href = location.href.replace(document.location.host,'www.55um.com');} </script>
注:部分镜像站点会屏蔽JS代码,所以对有的镜像站点无效
JS跳转代码方法二:
镜像网站过滤掉JS代码甚至JS文件,那么我们需要加入代码混淆和触发事件,将下面代码中的地址改为自己的域名地址添加到主题目录header.php中适当位置即可。
<script type="text/javascript">
if(window["\x6c\x6f\x63\x61\x74\x69\x6f\x6e"]["\x68\x6f\x73\x74"] != 'www.xiaomseo.com' && window["\x6c\x6f\x63\x61\x74\x69\x6f\x6e"]["\x68\x6f\x73\x74"] != 'd9y.net'){
alert('警告!检测到该网站为恶意镜像站点,将立即为您跳转到官方站点!');
window["\x6c\x6f\x63\x61\x74\x69\x6f\x6e"]["\x68\x72\x65\x66"] = 'http://'+'www.xiaomseo.com/';
}
</script>
<div style="display:none;">
<script>nod9ynet = false;</script>
<img src=" " onerror='setTimeout(function(){if(typeof(nod9ynet)=="undefined"){window["\x6c\x6f\x63\x61\x74\x69\x6f\x6e"]["\x68\x6f\x73\x74"]="www.xiaomseo.com";}},3000);'>
</div>
JS跳转代码方法三:
通过拆分域名链接与镜像站比对,然后用img标签src空值触发onerror来执行js比对,比对失败则跳转回源站。
代码如下:(复制粘贴到主题的functions.php最后一个?>之前)
add_action('wp_head','kimsom_reverse_proxy_defense', 99);
function kimsom_reverse_proxy_defense(){
$currentDomain = '"www." + "55um" + ".com"';
echo '<img style="display:none" id="inlojv-rpd" src=" " data-url="'.home_url().'" onerror=\'var str0=document.getElementById("inlojv-rpd").attributes.getNamedItem("data-url").nodeValue;var ishttps="https:"==document.location.protocol?true:false;if(ishttps){var str1="https"+"://";}else{var str1="http"+"://";}var str2='.$currentDomain.';var str3=str1+str2;if( str0!=str3 ){location.href = location.href.replace(document.location.host,'. $currentDomain .');}\'/>';
}
|
|