|
有时候你会发现,你在搜索引擎输入网站名称的时候,出来的网站信息是你们的,但是域名却是一个陌生的,这种情况可以基本确定网站被镜像了,那么究竟什么叫网站被镜像?
严谨一点的解释:通过复制整个网站或部分网页内容并分配以不同域名和服务器,以此欺骗搜索引擎对同一站点或同一页面进行多次索引的行为 。
网站被镜像的危害
通俗的讲,恶意镜像者意图利用自己有一定权重的域名进行威压,通过某些手段复制了你的站点,除了域名不一样之外,其他内容一模一样,用户或许根本无法分辨。甚至对于一些新的站点,搜索引擎都会迷惑到底哪个是真的站点,那么就有可能正牌的网站被删除收录,而盗版的却被搜索引擎青睐。
虽然目前我们还不知道恶意镜像我们的网站到底有什么意图,但肯定对我们没什么好处,如果他这个域名有点什么不健康的信息,那么我们被镜像的站点有可能被污染掉,所以还是要警惕这个现象。
如何知道自己的网站是否被镜像
复制自己网站的标题,然后在谷歌和百度里搜索网站标题,如果有其他网站的网站标题、描述及网站内容跟你的一样,只有域名不一样,那就是被镜像了。
如何处理网站被镜像
这类镜像看似一个完整的站点,其实上是每次用户访问镜像站点,程序就会来正版的站点查询数据,并修改相关链接然后呈献给用户。实质上还是在读取原站的数据。以下有几种方法来解决,大家自行取舍使用!
方法1:查清镜像网站的主机Ip,通过禁止Ip来解决
1、获取镜像服务器ip。注:这个IP不是ping到他域名的IP
复制如下代码,新建一个php文件,并命名为“ip.php”上传到你的网站根目录。- <?php
- $file = "ip.txt"; //保存的文件名
- $ip = $_SERVER['REMOTE_ADDR'];
- $handle = fopen($file, 'a');
- fwrite($handle, "IP Address:");
- fwrite($handle, "$ip");
- fwrite($handle, "\n");
- fclose($handele);
- ?>
复制代码 2、然后访问你网站的镜像站点,在地址后面加.../ip.php,然后你就会在网站根目录找到ip.txt文件了,打开复制里面的ip地址。
3、然后打开你的.htaccess文件,在后面加上如下代码(自行修改为刚刚获得的ip)- #添加IP黑名单
- Order Deny,Allow
- Deny from 162.158.72.179
复制代码 当然,如果你使用CDN,可以直接在CDN后台添加ip黑名单
这个时候你再刷新一下镜像站点,是不是已经403报错了呢?这个时候已经解决了这个镜像站点,然后就等待蜘蛛将其解决掉吧。
此方法的缺点就是如果镜像网站更换了ip,那我们的屏蔽就失败了
方法2:
在头部标签:
里加上下面的JS代码:- <script type="text/javascript">
- if (document.location.host != "www.ilxtx.com") {
- location.href = location.href.replace(document.location.host,'www.ilxtx.com');
- }
- </script>
复制代码 或加上以下的JS代码:- <script type="text/javascript">
- rthost = window.location.host;
- if (rthost != "www.ilxtx.com") {
- top.location.href = "http://www.ilxtx.com";
- }
- </script>
复制代码 注意:将上面代码中的www.ilxtx.com改为你网站的首页主地址,如果我上面填写的不是我网站的主地址 www.ilxtx.com,而是 ilxtx.com 的话,就会导致网站一直刷新!
注:经过本站测试,如果镜像站屏蔽了JS,则该方法失效。
方法3:Js被屏蔽后防止镜像的方法
将以下代码加到网站的header.php中:- <div style="display:none;">
- <script>proxy2016 = false;</script>
- <img src="" onerror='setTimeout(function(){if(typeof(proxy2016)=="undefined"){window.location.host="www.ilxtx.com";}},3000);'>
- </div>
复制代码 有些网站会屏蔽掉JS代码(如下面的代码) :所以 代码将被过滤掉,img的onerror设置超时时间3000毫秒,将运行函数部分,检测是否还存在proxy2016字符,如果没有找到就会将主机的URL改为www.ilxtx.com;为了安全起见,将js部分可以使用js代码混淆(本站“JS代码混淆” 工具 或 站长之家JS混淆工具)。
本站的混淆结果如下:- <div style="display:none;">
- <script>proxy2016 = false;</script>
- <img src=" " onerror='setTimeout(function(){if(typeof(proxy2016)=="undefined"){window["\x6c\x6f\x63\x61\x74\x69\x6f\x6e"]["\x68\x6f\x73\x74"]="\x77\x77\x77\x2e\x69\x6c\x78\x74\x78\x2e\x63\x6f\x6d";}},3000);'>
- </div>
复制代码经过我的测试,此代码在Chrome、IE11和360极速浏览器上均有效,会跳转到源站的原文章页!在Firefox上则无效果,镜像的文章页并不会跳转到原站...... 将代码中img标签的src引用地址改为空格或无效的图片地址后,在Firefox上也起作用了!
方法4:
通过拆分域名链接与镜像站比对,然后用img标签src空值触发onerror来执行js比对,比对失败则跳转回源站。
代码如下:(复制粘贴到主题的functions.php最后一个?>之前)
经过 @张戈 童学的不断改进(IE不支持 window.stop() 函数,所以“20160909版本”失效...),已经完美的适配Firefox、Chrome、IE11和360极速浏览器,而且可以跳转至源站的相应文章页,在此衷表感谢!下面3段任选一个即可。- /**
- * 网站被恶意镜像怎么办 一段代码轻松搞定(全面版) - 龙笑天下
- * http://www.ilxtx.com/mirrored-website.html
- * 出自:zhangge.net
- */
- add_action('wp_head','deny_mirrored_websites');
- function deny_mirrored_websites(){
- $currentDomain = 'www" + ".ilxtx." + "com';
- // $currentDomain = 'zhangge" + "." + "net';
- echo '<img style="display:none" src="nothing" onerror=\'var str1="'.$currentDomain.'";str2="docu"+"ment.loca"+"tion.host";str3=eval(str2);if( str1!=str3 ){ do_action = "loca" + "tion." + "href = loca" + "tion.href" + ".rep" + "lace(docu" +"ment"+".loca"+"tion.ho"+"st," + ""' . $currentDomain .'"" + ")";eval(do_action) }\' />';
- }
复制代码- /**
- * 网站被恶意镜像怎么办 一段代码轻松搞定(全面版) - 龙笑天下
- * http://www.ilxtx.com/mirrored-website.html
- * 出自:zhangge.net
- */
- add_action('wp_head','deny_mirrored_websites');
- function deny_mirrored_websites(){
- $currentDomain = "www' + '.ilxtx.' + 'com";
- // $currentDomain = "zhangge' + '.' + 'net";
- echo '<img style="display:none" src="nothing" onerror="var str1=\''.$currentDomain.'\';str2=\'docu\'+\'ment.loca\'+\'tion.host\';str3=eval(str2);if( str1!=str3 ){ do_action = \'loca\' + \'tion.\' + \'href = loca\' + \'tion.href\' + \'.rep\' + \'lace(docu\' +\'ment\'+\'.loca\'+\'tion.ho\'+\'st,\' + \'\\\'' . $currentDomain .'\\\'\' + \')\';eval(do_action) }" />';
复制代码- /**
- * 网站被恶意镜像怎么办 一段代码轻松搞定(全面版) - 龙笑天下
- * http://www.ilxtx.com/mirrored-website.html
- * zhangge.net修改
- */
- add_action('wp_head','kimsom_reverse_proxy_defense', 99);
- function kimsom_reverse_proxy_defense(){
- $currentDomain = '"www." + "ilxtx" + ".com"';
- echo '<img style="display:none" id="inlojv-rpd" src="nothing" data-url="'.home_url().'" onerror=\'var str0=document.getElementById("inlojv-rpd").attributes.getNamedItem("data-url").nodeValue;var ishttps="https:"==document.location.protocol?true:false;if(ishttps){var str1="https"+"://";}else{var str1="http"+"://";}var str2='.$currentDomain.';var str3=str1+str2;if( str0!=str3 ){location.href = location.href.replace(document.location.host,'. $currentDomain .');}\'/>';
复制代码 Tips:如果想像“20160909版本”一样有个提示语,可将上面这段代码改为此- add_action('wp_head','kimsom_reverse_proxy_defense', 99);
- function kimsom_reverse_proxy_defense(){
- $currentDomain = '"www." + "ilxtx" + ".com"';
- echo '<img style="display:none" id="inlojv-rpd" src="nothing" data-url="'.home_url().'" onerror=\'var str0=document.getElementById("inlojv-rpd").attributes.getNamedItem("data-url").nodeValue;var ishttps="https:"==document.location.protocol?true:false;if(ishttps){var str1="https"+"://";}else{var str1="http"+"://";}var str2='.$currentDomain.';var str3=str1+str2;if( str0!=str3 ){alert("\u8b66\u544a\uff01\u68c0\u6d4b\u5230\u8be5\u7f51\u7ad9\u4e3a\u6076\u610f\u955c\u50cf\u7ad9\u70b9\uff0c\u5c06\u7acb\u5373\u4e3a\u60a8\u8df3\u8f6c\u5230\u5b98\u65b9\u7ad9\u70b9\uff01");location.href = location.href.replace(document.location.host,'. $currentDomain .');}\'/>';
- }
复制代码 20160909版本- /**
- * 网站被恶意镜像怎么办 一段代码轻松搞定(全面版) - 龙笑天下
- * http://www.ilxtx.com/mirrored-website.html
- */
- add_action('wp_footer','kimsom_reverse_proxy_defense');
- function kimsom_reverse_proxy_defense(){
- $domain_arr = explode('//',home_url());
- $domain = $domain_arr[1];
- echo '<img style="display:none" id="inlojv-rpd" src="nothing" data-url="'.home_url().'" onerror="var str0=document.getElementById(\'inlojv-rpd\').attributes.getNamedItem(\'data-url\').nodeValue;var ishttps=\'https:\'==document.location.protocol?true:false;if(ishttps){var str1=\'https\'+\'://\';}else{var str1=\'http\'+\'://\';}var str2=\''.$domain.'\';var str3=str1+str2;if( str0!=str3 ){alert(\'\u8b66\u544a\uff01\u68c0\u6d4b\u5230\u8be5\u7f51\u7ad9\u4e3a\u6076\u610f\u955c\u50cf\u7ad9\u70b9\uff0c\u5c06\u7acb\u5373\u4e3a\u60a8\u8df3\u8f6c\u5230\u5b98\u65b9\u7ad9\u70b9\uff01\');if (!!(window.attachEvent && !window.opera)){document.execCommand(\'stop\');}else{ window.stop();}var str4=\'wind\'+\'ow.loca\'+\'tion.rep\'+\'lace(str3)\';eval(str4);}">';
- }
复制代码 添加以上代码之后,再打开镜像站就会弹出提示:“警告!检测到该网站为恶意镜像站点,将立即为您跳转到官方站点!”,并在关闭或确定此提示后直接跳转到被镜像的网站。经过本站测试,本方法防止网站被镜像目前有效
此方法在IE11上,会弹出提示框,但点击“确定”按钮后,网页并不会跳转。。。Firefox、Chrome和360极速浏览器上则没此问题!
本站目前发现的恶意镜像域名
dijicat.com
lapaleo.com
disauvi.com
3s3s.org
ytlqpo.com
s3.gvirabi.com
更多镜像网站等你提供~
在这些域名前面加上你们自己的的域名,看看有没有被恶意镜像。 |
|