Как защитить собственный веб-сайт от детектирования в нём подкупных ссылок?

Как защитить собственный веб-сайт от детектирования в нём подкупных ссылок?


.

Введите в форму URL веб-сайта либо странички, и нажмите Enter. Все подкупные ссылки, проставленные не вручную, а средством какой-нибудь биржи по массовой продаже ссылок будут обнаружены.

Принцып службы таков - к адресу подставляются доп знаки и в итоге для бирж ссылок это теснее иная страничка, оттого ссылки на ней не показываются. Вот итак вот и поступают подкупные ссылки.

Для чего я все это строчил
На моих веб-сайтах ведутся полные логи посещений. На днях нашел, что с Гугл водилась проверка моей ключевой страницы с прибавленьем доп знаков.
Первоначально проверялась основная страница www.мой_сайт.net/ позже немедля www.мой_сайт.net/?




Как защитить собственный веб-сайт от детектирования в нём подкупных ссылок?


Речь идёт не совсем только о противодействии принесенному сенсору подкупных ссылок, да и хоть какому иному. Действующему в внешности отдельного ресурса, либо встроенного в метод поисковика :) Непринципиально.

Приносите для образца не позволим определиться подкупным ссылкам на веб-сайтах, построенным на известном движке LastoBlog, а заодно и на сплоговом движочке LastoSplog тоже.

Как не тайна, обыкновенный код Сапы цепляется к сеттингам этаким образом:
global $mysape;

define ('_SAPE_USER',"usersiteidentificator");
require_once ("./data/sape/sape.php");
$sape=new SAPE_client();
$mysape=$sape->return_links();


Предполагается, что папка сапы засунута вовнутрь файловой структуры движка, а не валяется беспомощно в его корне- отсюда и таковой путь до файла с клиентским кодом, обратите интерес на сей нюанс.

Как и на то, что папка переименована в sape

Сейчас приносите допишем пару операторов- выделено красноватым:
global $mysape;
define ('_SAPE_USER',"usersiteidentificator");
require_once ("./data/sape/sape.php");
[color=#CC0000]require_once ("./data/sape/sape_venality_name.php");[/color]
$sape=new SAPE_client([color=#CC0000]$sape_venality_name[/color]);
$mysape=$sape->return_links();


Ну и, природно, в папочку сапы поместим ещё и таковой код

(Название файла, как разумеете, sape_venality_name.php)

<?php

 $sape_venality_name=array();

# Документы, действующие с глобалом GET:
 $allowed_pages=array("key.php","ping","remoute");

# Разрешённые переменные в УРле других документов:
 $allowed_var=array("");

$tm=explode("?",$_SERVER['REQUEST_URI']);
if (isset($tm[1]) and $tm[0]==str_replace($allowed_pages,"",$tm[0])) {
 $k=preg_match_all("/(.*)=(.*)&/Uis",$tm[1]."&",$am);
 $bm=array();
 for ($i=0; $i < $k; $i++) {
 if ($am[2][$i]=="" or !in_array($am[1][$i],$allowed_var))continue;
 $bm[]=$am[1][$i]."=".$am[2][$i];
 }
 $tm[1]=implode("&",$bm);
 $sape_venality_name['request_uri']=
 $_SERVER['REQUEST_URI']=($tm[1]=="") ? $tm[0]: implode("?",$tm);
}

?>


Опосля потребления этого кода (вызова его перед пуском класса Сапы) наш блог либо сплог прекращает реагировать на тестирование ресурса всякими Сенсорами Подкупных Ссылок на предмет наличия оных.

Также, ежели к ресурсу подцеплены клиентские кода других бирж по продаже ссылок, срабатывающие опосля клиентского кода сапы, то все проданные спустя этакие биржи ссылочки также прекращают поступать сенсором (в большинстве случаев, а не стопроцентно, природно).

Тюнинг кода Сапы :)

При показном управлении службой клиентского кода Сапы время от времени требуется оговорить шифровку, либо ещё ряд каких факторов. Трафаретно контора в данном варианте рекомендует сформировать массив с хоть каким именованием, сотворить в массиве нужные ключики, и присвоить им нужные значения, а позже дать массив классу. Но, как явствует из распечатки кода с красненькими строками, мы теснее скармливаем классу какой-то массив. И куда же засовывать шифровку?

Разберём для образца ситуацию, иной раз Ваш веб-сайт на UTF.

В данном варианте в интервале меж пуском спасательного кода и отдачей результатов его произведения классу, необходимо вклинить в родившийся массивчик подходящий ключик, в полном согласовании с назначениями конторы:
global $mysape;
define ('_SAPE_USER',"usersiteidentificator");
require_once ("./data/sape/sape.php");
[color=#CC0000]require_once ("./data/sape/sape_venality_name.php");
$sape_venality_name['charset']='UTF-8';[/color]
$sape=new SAPE_client([color=#CC0000]$sape_venality_name[/color]);
$mysape=$sape->return_links();


Необходимы остальные ключики? Вклинивайте по аналогии.


Иной раз подкупные ссылки не от Сапы :

Нельзя поручиться за цельных брокеров подкупных ссылок, ибо клиентский код у их чрезвычайно многообразный, но на теоретическом уровне вот таковой установки (при полном неимении сапы на веб-сайте) надлежать хватить:
require_once ("[b]./data/sape/sape_venality_name.php[/b]");


Природно, в предоставленном документе мы осматриваем только камуфлирование подкупных ссылок на указанных в начале документа движках, а также чрезвычайно на их схожих. В неприятном случае чтение Вами этого документа ничем не оправдано.

источник: venality.name

В истинный причина встроенную налаженность охраны от детектирования располагает только лишь биржа ссылок для службы необходимо обновить код и поменять опции в файлике slconfig.php
Опубликовано: 31-05-2016, 05:42