网络安全日益严峻,站长朋友们多多少少都遇到过被黑被劫持的经历,对于老老实实做人,认认真真做站的朋友来说,好不容易做出了一点成绩,一劫持就又回到解放前了,本期我们一起来探讨常见的网站被黑被劫持的手段有哪些?如何防范与修复这些风险?
打开iis7网站监控,检测网站是否被劫持,dns污染,网站是否被黑、被攻击、被改标题、被挂黑链也都是需要我们检查的方向。
1.流量劫持
1.1 整站跳转
这类劫持比较直接也比较容易被察觉,通常这类劫持者会通过在页面内载入js或者在web服务器内植入代码来达到全局劫持,但一般来说他们只会劫持从搜索引擎来路的流量以防止站长察觉后马上修复。
修补&预防方式:
1.1.1 建议安装第三方防护软件、定期检查源码异动情况。
1.1.2 关注服务器日志情况,排查异动登陆。
1.1.3 换ip在其他区域进行搜索点击查看。
1.2 关键词跳转
这种劫持方式会比较隐蔽,只会针对一部分的关键单独跳转,这是第一种方式的升级类型,需要站点定期检查。
1.3 框架劫持
这种方式较为常见,直接在网站加载时在源码内增加js,隐藏原有页面主体,显示一些不为人知的广告或页面内容,大部分同样限制来源为搜索引擎才触发。
1.4 快照劫持
快照劫持的方式是,搜索引擎来抓取时将你的页面替换为带特定关键词的页面,利用站点本身抓取建库优势来达到神不知鬼不觉的排名。
修补&预防方式:
这类方式需要站长多去关注一下你在百度页面收录和展现。
1.5 dns劫持
dns劫持这种技术是目前来说最高端的一种方式,非接触随时可控,运营商直接在劫持你的站点跳转到一些xxx网站,现在升级版还可以特定用户、特定区域等使用了用户画像进行筛选用户劫持的办法,另外这类广告显示更加随机更小,一般站长除非用户投诉否则很难觉察到,就算觉察到了取证举报更难。
修补&预防方式:
1.5.1 取证很重要,时间、地点、ip、拨号账户、截屏、url地址等一定要有。
1.5.2 可以跟劫持区域的电信运营商进行投诉反馈。
1.5.3 如果投诉反馈无效,直接去工信部投诉,一般来说会加白你的域名。
1.6 第三方插件劫持
最近的烽火算法一部分原因是因为某些广告联盟通过站点js劫持了百度搜索,劫持了百度搜索的结果页面地址,这类联盟细思极恐,背地里不知道干了多少类似的事情,当然有一部分可能也是电信运营商所为。
这里大家必须要注意的是:广告联盟、统计工具。
修补&预防方式:
1.6.1 尽量使用正规厂商(当然正规厂商也有被黑的风险)
1.6.2 既然不能不使用,多关注新闻。
1.6.3 有https版本尽量使用https版本。
2.权重劫持
2.1 蜘蛛劫持
这类手法更快照劫持理论上相同,目的不同,通过加载一些链接,让蜘蛛更多的发现劫持者需要抓取的页面。
2.2301 权重转移
这种劫持者就比较黑暗了,获取shell后直接进行 301 权重转移,但是单纯 301 见效慢,一般会通过站长平台进行改版。所以大家务必要绑定你的手机邮箱定期登陆平台关注平台信息。另外这类手法一般用户访问是正常的只有搜索引擎过来抓取的时候才会给 301 状态。
2.3 黑链
这种很多朋友应该遇到过,在站点内挂上一批黑链,可见不可见的都有,但总的来说目前这么干的人越来越少了,没事多扫几眼自己的源码即可。
2.4 黑页(泛解析、反代)
自动繁殖、反向代理,其实上述的很多方法原理都是一样,只是形式和实现方式上稍有差别而已。
2.5 搜索缓存
这种劫持行为在前几年爆发过,很多人利用了站点的搜索缓存机制进行大量的制造页面留下联系方式。这里就不深入展开讨论了。
3.广告劫持
这类劫持目的比较简单,把站点的广告联盟或站点原本广告展现方案进行替换,达到用你的流量赚他的钱的目的。同样主要劫持者:运营商、攻击者。
4.其他劫持(浏览器、路由)
镜像是近期比较火爆的一种劫持方式,劫持者利用优质的域名和优质的前置资源直接镜像目标站点,让搜索引擎难以区分谁真谁假,当然大部分情况下劫持者获利,目标站点淘汰。针对这种方式,站点也是可以进行反击的,在知道劫持者域名和抓取ip后,单独返回一些xxxx信息等等这样的方式,让其自生自灭吧。
浏览器、路由劫持基本上都是较为小范围的劫持,浏览器劫持基本上在用户的电脑上安装一些非法插件进行劫持流量、展现广告。路由劫持这种方式主要流向在商场等地方,用户接入免费网络后进行劫持。对于路由劫持,做好https能够防御一大部分。
0
0
相关文章
相关标签:
本站声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
热门AI工具
相关专题
Go语言测试体系与代码质量保障聚焦于构建工程级可靠性系统。本专题深入解析Go的测试工具链(如go test)、单元测试、集成测试及端到端测试实践,结合代码覆盖率分析、静态代码扫描(如go vet)和动态分析工具,建立全链路质量监控机制。通过自动化测试框架、持续集成(CI)流水线配置及代码审查规范,实现测试用例管理、缺陷追踪与质量门禁控制,确保代码健壮性与可维护性,为高可靠性工程系统提供质量保障。
28
2026.02.28
Go语言工程化架构设计专注于构建高可维护性、可演进的企业级系统。本专题深入探讨Go项目的目录结构设计、模块划分、依赖管理等核心架构原则,涵盖微服务架构、领域驱动设计(DDD)在Go中的实践应用。通过实战案例解析接口抽象、错误处理、配置管理、日志监控等关键工程化技术,帮助开发者掌握构建稳定、可扩展Go应用的最佳实践方法。
23
2026.02.28
Go语言以其高效的并发模型和优异的性能表现广泛应用于高并发、高性能场景。其运行时机制包括 Goroutine 调度、内存管理、垃圾回收等方面,深入理解这些机制有助于编写更高效稳定的程序。本专题将系统讲解 Golang 的性能分析工具使用、常见性能瓶颈定位及优化策略,并结合实际案例剖析 Go 程序的运行时行为,帮助开发者掌握构建高性能应用的关键技能。
27
2026.02.28
本专题系统讲解 Golang 并发编程模型,从语言级特性出发,深入理解 goroutine、channel 与调度机制。结合工程实践,分析并发设计模式、性能瓶颈与资源控制策略,帮助将并发能力有效转化为稳定、可扩展的系统性能优势。
16
2026.02.27
本专题深入剖析 Golang 的高级特性与工程级最佳实践,涵盖并发模型、内存管理、接口设计与错误处理策略。通过真实场景与代码对比,引导从“可运行”走向“高质量”,帮助构建高性能、可扩展、易维护的优雅 Go 代码体系。
18
2026.02.27
本专题聚焦 Golang 的测试与调试体系,系统讲解单元测试、表驱动测试、基准测试与覆盖率分析方法,并深入剖析调试工具与常见问题定位思路。通过实践示例,引导建立可验证、可回归的工程习惯,从而持续提升代码可靠性与可维护性。
2
2026.02.27
AO3官网最新入口合集,汇总2026年可用官方及镜像链接,助你快速稳定访问Archive of Our Own平台。阅读专题下面的文章了解更多详细内容。
309
2026.02.27
热门下载
精品课程


