网站被反向代理方式镜像处理方法

通过对方域名访问网站内容和自己的一模一样,或者内容大致和自己网站一样, 如没实际危害,一般可以不用做任何调整。

这种是对方通过反向代理方式实现了对自己网站文件的抓取甚至缓存到了对方服务器上,可找到对方代理服务器ip地址进行屏蔽

例,您的域名是www.abc.com,对方网站是www.abc.com.hdtmail.com

以下用三种方式来查找对方服务器的真实ip,前提是对方是采取的实时代理,而不是已经将您的文件缓存到他自己的服务器,并取消了代理

1.在根目录建立一个123.php,写入以下代码


<?php

echo "REMOTE_ADDR:".$_SERVER["REMOTE_ADDR"]."</br>";

echo "HTTP_X_FORWARDED_FOR:".$_SERVER["HTTP_X_FORWARDED_FOR"]."</br>";

echo "HTTP_CLIENT_IP:".$_SERVER["HTTP_CLIENT_IP"]."</br>";

echo "HTTP_X_REAL_IP:".$_SERVER["HTTP_X_REAL_IP"]."</br>";

?>


然后访问http://www.abc.com.hdtmail.com/123.php 

以上四个参数是获取对方服务器ip地址,

对方服务器可能采用了不同的代理方式,不同层数代理,所以可能是获取的其中一个值


有可能第一种方式访问不到文件,则是对方进行了一些限制措施,尝试

2.在您的网站根目录下建立123.asp,写入以下代码


<%

Response.write"REMOTE_ADDR:"&Request.ServerVariables("REMOTE_ADDR") &"</br>"

Response.write"HTTP_X_FORWARDED_FOR:"&Request.ServerVariables("HTTP_X_FORWARDED_FOR")&"</br>"

Response.write"HTTP_CLIENT_IP:"&Request.ServerVariables("HTTP_CLIENT_IP") &"</br>"

Response.write"HTTP_X_REAL_IP:"&Request.ServerVariables("HTTP_X_REAL_IP") &"</br>"

%>


然后访问http://www.abc.com.hdtmail.com/123.asp

以上四个参数是获取对方服务器ip地址,

对方服务器可能采用了不同的代理方式,不同层数代理,所以可能是获取的其中一个值


如果以上两种方式都无法访问到文件,可能对方服务器对新增文件也进行了判断禁止访问,可直接在已存在的文件上修改


3.在已有的index.php,index.asp等文件第一行中加入方法1,2中的代码

然后访问http://www.abc.com.hdtmail.com/index.asp

或http://www.abc.com.hdtmail.com/index.php

和方式1,2一样获取到对方服务器ip地址,然后按照以下屏蔽ip的教程进行屏蔽


虚拟主机屏蔽ip:   faq.myhostadmin.net/faq/listagent.asp?unid=681

vps/服务器屏蔽ip: faq.myhostadmin.net/faq/listagent.asp?unid=822

屏蔽ip之后,再访问对方域名,如果无法显示您的网站内容了,则说明屏蔽正常,

删除123.asp/123.php或自己文件中刚刚添加的代码

但如果对方已经抓取过的页面缓存到服务器,则无法屏蔽,只能考虑更换自身网站文件名或者适当改版网站内容



日期:2016-01-14

打印 】