首頁 >web前端 >js教程 >根據user-agent判斷蜘蛛程式碼黑帽跳轉程式碼(js版與php版本)_javascript技巧

根據user-agent判斷蜘蛛程式碼黑帽跳轉程式碼(js版與php版本)_javascript技巧

WBOY
WBOY原創
2016-05-16 15:39:271340瀏覽

黑帽seo手段中有一個大家都在用的技巧,在服務端判斷 客戶端瀏覽器的user-agent然後做進一步操作,

網路上一直都有人在用這個程式碼先是一個js程式碼判斷網站訪客來路如果是搜尋引擎來的就跳轉如果是直接存取則不變化這段程式碼是從網路上找來的已經很久了感謝原作者

<script language="javascript">
var pattern = /google/gi;
var pattern1= /yahoo/gi;
var keyValue=escape(document.referrer);
if (pattern.exec(keyValue))
setTimeout(
"windows.location='http://www.jb51.net'",10*1000);
else if(pattern1.exec(keyValue))
setTimeout(
"window.location='http://www.jb51.net'",10*1000);
</script>

如果是搜尋引擎的user-agent則301跳轉 目前網路上好多欺騙友情連結的就是這個做法(程式碼會放在最後)

具體還有很多思路,跳轉了,喬頁等 今天僅把程式碼放出來 php的程式碼

宣告 程式碼都是百度下來的 先寫個簡單的
根據php的 $_SERVER[‘HTTP_USER_AGENT']來進行判斷

<&#63;php
$tmp = $_SERVER['HTTP_USER_AGENT'];
if(strpos($tmp, 'Googlebot') !== false){
    echo '谷歌';
} else if(strpos($tmp, 'Baiduspider') >0){
    echo '百度';
} else if(strpos($tmp, 'Yahoo! Slurp') !== false){
    echo '雅虎';
} else if(strpos($tmp, 'msnbot') !== false){
    echo 'Msn';
} else if(strpos($tmp, 'Sosospider') !== false){
    echo '搜搜';
} else if(strpos($tmp, 'YodaoBot') !== false || strpos($tmp, 'OutfoxBot') !== false){
    echo '有道';
} else if(strpos($tmp, 'Sogou web spider') !== false || strpos($tmp, 'Sogou Orion spider') !== false){
    echo '搜狗';
} else if(strpos($tmp, 'fast-webcrawler') !== false){
    echo 'Alltheweb';
} else if(strpos($tmp, 'Gaisbot') !== false){
    echo 'Gais';
} else if(strpos($tmp, 'ia_archiver') !== false){
    echo 'Alexa';
} else if(strpos($tmp, 'altavista') !== false){
    echo 'AltaVista';
} else if(strpos($tmp, 'lycos_spider') !== false){
    echo 'Lycos';
} else if(strpos($tmp, 'Inktomi slurp') !== false){
    echo 'Inktomi';
}
&#63;>

第二段有跳轉的

<&#63;php
$flag = false;
$tmp = $_SERVER['HTTP_USER_AGENT'];
if(strpos($tmp, 'Googlebot') !== false){
    $flag = true;
} else if(strpos($tmp, 'Baiduspider') >0){
    $flag = true;
} else if(strpos($tmp, 'Yahoo! Slurp') !== false){
    $flag = true;
} else if(strpos($tmp, 'msnbot') !== false){
    $flag = true;
} else if(strpos($tmp, 'Sosospider') !== false){
    $flag = true;
} else if(strpos($tmp, 'YodaoBot') !== false || strpos($tmp, 'OutfoxBot') !== false){
    $flag = true;
} else if(strpos($tmp, 'Sogou web spider') !== false || strpos($tmp, 'Sogou Orion spider') !== false){
    $flag = true;
} else if(strpos($tmp, 'fast-webcrawler') !== false){
    $flag = true;
} else if(strpos($tmp, 'Gaisbot') !== false){
    $flag = true;
} else if(strpos($tmp, 'ia_archiver') !== false){
    $flag = true;
} else if(strpos($tmp, 'altavista') !== false){
    $flag = true;
} else if(strpos($tmp, 'lycos_spider') !== false){
    $flag = true;
} else if(strpos($tmp, 'Inktomi slurp') !== false){
    $flag = true;
}
if($flag == false){
   header("Location: http://www.jb51.net" . $_SERVER['REQUEST_URI']);
    // 自动转到http://www.jb51.net 对应的网页
    // $_SERVER['REQUEST_URI'] 为域名后面的路径
    // 或 换成 header("Location: http://www.jb51.net/abc/d.php");
   exit();
}
&#63;>

第三段代碼 是 判斷後301跳轉的

if (preg_match(“#(google|slurp@inktomi|yahoo! slurp|msnbot)#si”, $_SERVER['HTTP_USER_AGENT'])) {
 
header(“HTTP/1.1 301 Moved Permanently”);
header(“Location: http://www.saoyu.com/”);
exit;
 
}}

黑帽手段有風險 請慎用。如果中招的朋友感覺找後門。

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn