大家能帮我看看这个用垃圾域名恶意指向我博客的人是怎么实现的吗?(非广告)

2020-12-07 11:27:16 +08:00
 libasten

我在百度统计后台发现受访页面中有过不认识的域名:

http://yzbqvc.club/

点开竟然显示和我的博客一模一样的页面。 我的博客

https://www.feidaoboke.com

我做了修改,他那“实时修改”,应该是直接指向我的地址的吧?

于是,我在头部做了一个域名判断,不是我的域名,直接跳转到我的域名:

var hostname = top.location.href;
    if (hostname.indexOf('feidaoboke.com') < 0) {
      window.location.href = 'https://www.feidaoboke.com';
    }

然后就奇怪了,他的网站一直死循环了,不跳到我的博客,就是大家现在点开他域名的效果。

如果我把

window.location.href = 'https://www.feidaoboke.com';

改成

window.location.href = 'https://www.baidu.com';

却能跳转到百度,真是奇怪,大家帮忙分析一下原因?

1028 次点击
所在节点    问与答
6 条回复
westoy
2020-12-07 11:31:16 +08:00
对方不是解析, 是反代, 把你米替换了,当然会死循环转向了

把 location.href 后面的域名拆成几个字符串拼接的形式, 别把域名特征暴露出来

不过对方针对性反代, 发现你改了应该也会改的

最好写个随机生成的
libasten
2020-12-07 12:11:45 +08:00
@westoy 谢谢解答。
这种人图啥呢?
我在 F12 中看了他的资源,他好像引入了一个谷歌广告,靠这个赚钱?
geebos
2020-12-07 12:31:53 +08:00
把博客内容换成 js 加载,他不能跨域反代也没用
ysc3839
2020-12-07 12:52:13 +08:00
建议观察对方反代的 IP,然后对这个 IP 返回别的数据。
libasten
2020-12-07 13:47:18 +08:00
@geebos 我这博客是基于 Z-BlogPHP 弄的,不是自己的框架,没法弄成那样吧。

@ysc3839 请问如何得出对方反代的 IP 呢?

我目前用 1 楼的方法,现在能直接跳转到我的博客了。
ysc3839
2020-12-07 13:49:57 +08:00
@libasten 看 Web 服务器的访问日志。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/732860

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX