网站被反向代理方式镜像处理方法

通过对方域名访问网站内容和自己的一模一样,或者内容大致和自己网站一样, 如没实际危害,一般可以不用做任何调整。

这种是对方通过反向代理方式实现了对自己网站文件的抓取甚至缓存到了对方服务器上,可找到对方代理服务器ip地址进行屏蔽

例,您的域名是www.abc.com,对方网站是www.abc.com.hdtmail.com

以下用三种方式来查找对方服务器的真实ip,前提是对方是采取的实时代理,而不是已经将您的文件缓存到他自己的服务器,并取消了代理

1.在根目录建立一个123.php,写入以下代码


<?php

echo "REMOTE_ADDR:".$_SERVER["REMOTE_ADDR"]."</br>";

echo "HTTP_X_FORWARDED_FOR:".$_SERVER["HTTP_X_FORWARDED_FOR"]."</br>";

echo "HTTP_CLIENT_IP:".$_SERVER["HTTP_CLIENT_IP"]."</br>";

echo "HTTP_X_REAL_IP:".$_SERVER["HTTP_X_REAL_IP"]."</br>";

?>


然后访问http://www.abc.com.hdtmail.com/123.php 

以上四个参数是获取对方服务器ip地址,

对方服务器可能采用了不同的代理方式,不同层数代理,所以可能是获取的其中一个值


有可能第一种方式访问不到文件,则是对方进行了一些限制措施,尝试

2.在您的网站根目录下建立123.asp,写入以下代码


<%

Response.write"REMOTE_ADDR:"&Request.ServerVariables("REMOTE_ADDR") &"</br>"

Response.write"HTTP_X_FORWARDED_FOR:"&Request.ServerVariables("HTTP_X_FORWARDED_FOR")&"</br>"

Response.write"HTTP_CLIENT_IP:"&Request.ServerVariables("HTTP_CLIENT_IP") &"</br>"

Response.write"HTTP_X_REAL_IP:"&Request.ServerVariables("HTTP_X_REAL_IP") &"</br>"

%>


然后访问http://www.abc.com.hdtmail.com/123.asp

以上四个参数是获取对方服务器ip地址,

对方服务器可能采用了不同的代理方式,不同层数代理,所以可能是获取的其中一个值


如果以上两种方式都无法访问到文件,可能对方服务器对新增文件也进行了判断禁止访问,可直接在已存在的文件上修改


3.在已有的index.php,index.asp等文件第一行中加入方法1,2中的代码

然后访问http://www.abc.com.hdtmail.com/index.asp

或http://www.abc.com.hdtmail.com/index.php

和方式1,2一样获取到对方服务器ip地址,然后按照以下屏蔽ip的教程进行屏蔽


虚拟主机屏蔽ip:   faq.myhostadmin.net/faq/listagent.asp?unid=681

vps/服务器屏蔽ip: faq.myhostadmin.net/faq/listagent.asp?unid=822

屏蔽ip之后,再访问对方域名,如果无法显示您的网站内容了,则说明屏蔽正常,

删除123.asp/123.php或自己文件中刚刚添加的代码

但如果对方已经抓取过的页面缓存到服务器,则无法屏蔽,只能考虑更换自身网站文件名或者适当改版网站内容





来源:海川互联
阅读:1712
日期:2016-01-14

收藏 】 【 打印 】   
上一篇:科技tech域名火了,单日注册量冲破一万个!
下一篇:.co域名低调锋芒,注册量一路走高!
若文档内容对您没有帮助,不能解决问题? 您还可以 咨询在线客服提交工单,我们将竭诚为您服务。
  >> 相关文章
 
会员 客服 QQ 电话 充值 工单
Top

24小时客服热线:

137 2428 9096