PR劫持的原理及实际应用操作案例
Google PR劫持,也就是用欺骗手段获得工具条上比较高的PR值显示。方法一般是利用跳转。一般搜索引擎在处理301和302转向的时候,都是把目标URL当作实际应该收录的URL。当然也有特例,不过在大部分情况下是这样处理的。所以如果你从域名A做301或302跳转到域名B,而域名B的PR值比较高,域名A在PR更新后,也会显示域名B的PR值。最简单的就是先做301或302跳转到高PR的域名B,等PR更新过后,立刻取消转向,同时也获得了和B站相同的PR值。这个做假的PR显示值至少维持到下一次PR更新,一般有两三个月或更长的时间(取决于Google的PR更新时间)。
更隐讳一点的办法是,通过程序检测到Google蜘蛛,返回301或302转向,对普通访问者和其他蜘蛛都返回正常内容。这样我们看到的是普通网站,只有Google会看到转向。比如下面这段PHP代码就可以达到这个效果:
<?
if (strstr($_SERVER['HTTP_USER_AGENT'], “Googlebot”)) {
header("HTTP/1.1 301 Moved Permanently");
header("Location: http://www.xxx.com");
exit;
}
else {
header(’Content-Type: text/html; charset=ISO-8859-1′);
};
?>
当然通过这种手段得到的PR值是http://www.xxx.com这个站的PR而不是你自己的实际PR值
关于劫持PR值的几个方法(PR劫持)
劫持PR值的几个方法:
方法一:用301重定向来实现PR值的劫持
301重定向:永久信息服务管理器,在欲重定向的网页或目录上按右键,选择【属性】;
选择“重定向到URL”
在“重定向到”输入框中输入要跳转到的目标网页的URL地址
选中“资源的永久重定向”(切记)
最后点击“应用”
Apache服务器实现301重定向
相比较来说,Apache实现起来要比IIS简单多了。在Apache中,有个很重要的文件.htaccess,通过对它的设置,可以实现很多强大的功能,301重定向只是其中之一。
Redirect permanent / http://www.bnxb.com/ (将目录下内容重定向到http://www.bnxb.com/ ) redirect permanent /default.php http://www.bnxb.com/host(将网页default.php重定向到http://www.bnxb.com/host/)
上面是通过Web服务器来实现301重定向,下面再说说如何通过动态编程语言实现301重定向。
ASP下的301重定向
<%@ Language=VBScript %>
<%
Response.Status="301 Moved Permanently"
Response.AddHeader "Location","http://www.bnxb.com"
%>
PHP下的301重定向
<?
Header( "HTTP/1.1 301 Moved Permanently" ) ;
Header( "Location: http://www.bnxb.com" );
?>
ASP.NET下的301重定向
<script runat="server">
PRivate void Page_Load(object sender, System.EventArgs e)
{
Response.Status = "301 Moved Permanently";
Response.AddHeader ("Location",http://www.bnxb.com);
}
</script>
通过301重定向,实施PR劫持,还有一些看似高明的手段,如下面这段301重定向的PHP代码,就专门针对Googlebot实施重定向,而真正用户访问的时候看到的不是这个。
<?
if (strstr($_SERVER['HTTP_USER_AGENT'], “Googlebot”)) {
header(”HTTP/1.1 301 Moved Permanently”);
header(”Location: http://www.bnxb.com/”);
exit;
}
else {
header(’Content-Type: text/html; charset=ISO-8859-1&PRime;);
};
?>
方法二:网站使用了别名解析来进行PR劫持和用网站域名转发PR劫持办法相似,都是使用的MyDNS解析域名实现域名的PR劫持。下面以我代理的新网互联的域名解析来作范例,首先进入域名系统平台,你会看到关于域名转发等等域名制作
利用MyDNS网站别名(CNAME)解析功能
下面来以劫持新浪网的PR为例,来解释下域名转发方法来劫持他的PR值。
先登陆域名管理的解析界面,再找到网站的主机记录的功能列表设置;
在以下空白主机名称那栏输入www项,目的是为了设备www主机头用来劫持新浪网的PR值,
按类型项选选择解析:CNAME,
指向中输入www.sina.com,作用为劫持sina.com的PR值。如果是想劫持其他的网站PR,比如要劫持网易的,那就是输入www.163.com,
再单击“增加新记录”,
注销掉“MyDNS:服务管理器。
当然PR劫持不可能是无敌的,无法判断的,我们可以从以下方法来判断对方网站是否是PR劫持后的。
下面给出目前比较常见的判断PR劫持的办法
方法一:
PR检测网站http://checkpagerank.net。
方法二:
看Google的网页快照,Google快照和你看到的网页不是同一个网站,(一般网站标题和logo都会显示出来),就非常可疑了,网页快照里面的那个网站就是PR劫持的目标网站。
该方法的缺陷:只要该网站劫持结束后更新到自己的网站,Google会重新收录新网站,那这个时候就看不出原来网站的痕迹,那就无法确认PR是否劫持,更无法知道劫持的哪个网站了。该方法只适用于劫持目标网站后转换到自己的网站不久。
方法三:
- 最新评论
