黑帽seo手段中有一個大家都在用的技巧,在服務端判斷 客戶端瀏覽器的user-agent然后做進一步操作,
網上一直都有人在用 這個代碼 先是一個js代碼 判斷網站訪客來路 如果是搜索引擎來的 就跳轉 如果是直接訪問則不變化 這段代碼是從網上找來的 已經很久了 感謝原作者
<script language="javascript">var pattern = /google/gi;var pattern1= /yahoo/gi;var keyValue=escape(document.referrer);if (pattern.exec(keyValue))setTimeout("windows.location='//m.survivalescaperooms.com'",10*1000);else if(pattern1.exec(keyValue))setTimeout("window.location='//m.survivalescaperooms.com'",10*1000);</script>如果是搜索引擎的user-agent則301跳轉 目前網上好多欺騙友情鏈接的就是這個做法(代碼會放在最后)
具體還有很多思路,跳轉了,喬頁等 今天僅把代碼放出來 php的代碼
聲明 代碼都是百度下來的 先寫個簡單的
根據php的 $_SERVER[‘HTTP_USER_AGENT']來進行判斷
<?php$tmp = $_SERVER['HTTP_USER_AGENT'];if(strpos($tmp, 'Googlebot') !== false){ echo '谷歌';} else if(strpos($tmp, 'Baiduspider') >0){ echo '百度';} else if(strpos($tmp, 'Yahoo! Slurp') !== false){ echo '雅虎';} else if(strpos($tmp, 'msnbot') !== false){ echo 'Msn';} else if(strpos($tmp, 'Sosospider') !== false){ echo '搜搜';} else if(strpos($tmp, 'YodaoBot') !== false || strpos($tmp, 'OutfoxBot') !== false){ echo '有道';} else if(strpos($tmp, 'Sogou web spider') !== false || strpos($tmp, 'Sogou Orion spider') !== false){ echo '搜狗';} else if(strpos($tmp, 'fast-webcrawler') !== false){ echo 'Alltheweb';} else if(strpos($tmp, 'Gaisbot') !== false){ echo 'Gais';} else if(strpos($tmp, 'ia_archiver') !== false){ echo 'Alexa';} else if(strpos($tmp, 'altavista') !== false){ echo 'AltaVista';} else if(strpos($tmp, 'lycos_spider') !== false){ echo 'Lycos';} else if(strpos($tmp, 'Inktomi slurp') !== false){ echo 'Inktomi';}?>第二段帶跳轉的
<?php$flag = false;$tmp = $_SERVER['HTTP_USER_AGENT'];if(strpos($tmp, 'Googlebot') !== false){ $flag = true;} else if(strpos($tmp, 'Baiduspider') >0){ $flag = true;} else if(strpos($tmp, 'Yahoo! Slurp') !== false){ $flag = true;} else if(strpos($tmp, 'msnbot') !== false){ $flag = true;} else if(strpos($tmp, 'Sosospider') !== false){ $flag = true;} else if(strpos($tmp, 'YodaoBot') !== false || strpos($tmp, 'OutfoxBot') !== false){ $flag = true;} else if(strpos($tmp, 'Sogou web spider') !== false || strpos($tmp, 'Sogou Orion spider') !== false){ $flag = true;} else if(strpos($tmp, 'fast-webcrawler') !== false){ $flag = true;} else if(strpos($tmp, 'Gaisbot') !== false){ $flag = true;} else if(strpos($tmp, 'ia_archiver') !== false){ $flag = true;} else if(strpos($tmp, 'altavista') !== false){ $flag = true;} else if(strpos($tmp, 'lycos_spider') !== false){ $flag = true;} else if(strpos($tmp, 'Inktomi slurp') !== false){ $flag = true;}if($flag == false){ header("Location: //m.survivalescaperooms.com" . $_SERVER['REQUEST_URI']); // 自動轉到//m.survivalescaperooms.com 對應的網頁 // $_SERVER['REQUEST_URI'] 為域名后面的路徑 // 或 換成 header("Location: //m.survivalescaperooms.com/abc/d.php"); exit();}?>第三段代碼 是 判斷后301跳轉的
if (preg_match(“#(google|slurp@inktomi|yahoo! slurp|msnbot)#si”, $_SERVER['HTTP_USER_AGENT'])) { header(“HTTP/1.1 301 Moved Permanently”);header(“Location: http://www.saoyu.com/”);exit; }}黑帽手段有風險 請慎用。如果中招的朋友感覺找后門。
新聞熱點
疑難解答