网站被恶意镜像,怎么办?9个解决思路

2023年 7月 10日 31.3k 0

发现有一个域名,打开和自己网站一模一样,所有链接都能访问,URL目录结构都一样,页面源代码也一模一样,只有域名不同。这种情况下,很容易让人误判:自己网站被一锅端了,程序+数据都被拷贝出去,做了一个镜像站。

下面是解决思路:

一,查询了几个页面的源代码,发现里面的流量统计代码,都是一模一样的;而且每个页面,网页body中URL绝对路径中的域名被批量删了,但网页头部的js和css的URL中的域名是保留了的。

这就基本能排除自己程序+数据库被拷贝后创建镜像站的可能性,因为这像是反向代理的手法。反向代理是几乎不会把网站的资源存在自己服务器的,js和css都是引用原来网站的,所以他能很低成本地获取你的页面资源去争取收录。

二,再查询对方域名解析的IP是不是自己服务器的IP

如果是,那就是对方直接把域名解析过来,而自己的web服务器没有配置好,让IP可以直接访问自己的网站。这种情况下,修改web服务器(apache或者nginx)的配置即可。

我查询对方是个海外IP,那多半就是被反向代理了。反向代理这事,我干过。

三,目前好像还没有一个100%能解决被反向代理的方法,都是遇到一个,解决一个。网上的教程,一般就这几个:配置web服务器,修改php文件,修改js文件,修改网页上某个图片的img标签属性。

我就喜欢去搞web服务器配置,因为其他方法都只能阻挡小白,对方随随便便都能把你做的一些限制给过滤掉。

四,修改web服务器配置,就是直接在里面封他的域名和IP,但是到底封什么呢?要看对方用什么来访问的。

五,查看服务器日志,想办法获取到镜像网站的访问记录。

我的网站平时有不少访问量,几乎时时刻刻都有日志产生,所以,我就随便做一个新页面,丢到网站根目录下,然后再通过“镜像域名+新页面文件名”的方式访问一下,这样很轻松就找到了日志。

六,服务器日志里,访问的来源,有可能是域名,有可能是域名解析的那个服务器ip,也有可能是别的ip。

我的情况恰恰是另外一个ip,说明对方服务器不止租用一个ip。

七,接下来就是在web服务器里把他那个ip封掉,nginx的话,很简单,直接加一句:deny 45.204.1.5

八,如果他服务器有多个ip,那么你封他一个ip,他可以马上换个ip来访问你网站,所以比较科学的做法是封他IP段,封他IP的C段。

根据之前购买海外服务器多IP的经验,一般IDC分配的IP都有相同的A段和B段。他域名IP是45.204.44.7,反向代理访问我网站的IP是45.204.13.21,那么我封C段,也将误伤其他访问者的可能性降低到最低,他要再换IP,可能就要增加费用去租新的IP。

九,封IP段的方法:

deny 45.0.0.0/8  从45.0.0.1封到45.0.0.254
deny 45.204.0.0/16  从45.204.0.1封到45.204.0.254
deny 45.204.44.0/24  从45.204.44.1封到45.204.44.254

相关文章

Mallox勒索软件新Linux变种现世
伪装成破解程序和商业工具的新型恶意软件正在传播
Orcinius后门新样本分析
Poseidon窃取程序通过Google广告感染Mac用户
大选开始之际,欧盟各政党遭受 DDoS 攻击
微软2024

发布评论