根据user-agent判断蜘蛛代码黑帽跳转代码(js版与php版本)
黑帽seo手段中有一个大家都在用的技巧,在服务端判断客户端浏览器的user-agent然后做进一步操作,
网上一直都有人在用这个代码先是一个js代码判断网站访客来路如果是搜索引擎来的就跳转如果是直接访问则不变化这段代码是从网上找来的已经很久了感谢原作者
<scriptlanguage="javascript"> varpattern=/google/gi; varpattern1=/yahoo/gi; varkeyValue=escape(document.referrer); if(pattern.exec(keyValue)) setTimeout( "windows.location='https://www.nhooo.com'",10*1000); elseif(pattern1.exec(keyValue)) setTimeout( "window.location='https://www.nhooo.com'",10*1000); </script>
如果是搜索引擎的user-agent则301跳转目前网上好多欺骗友情链接的就是这个做法(代码会放在最后)
具体还有很多思路,跳转了,乔页等今天仅把代码放出来php的代码
声明代码都是百度下来的先写个简单的
根据php的$_SERVER[‘HTTP_USER_AGENT']来进行判断
<?php $tmp=$_SERVER['HTTP_USER_AGENT']; if(strpos($tmp,'Googlebot')!==false){ echo'谷歌'; }elseif(strpos($tmp,'Baiduspider')>0){ echo'百度'; }elseif(strpos($tmp,'Yahoo!Slurp')!==false){ echo'雅虎'; }elseif(strpos($tmp,'msnbot')!==false){ echo'Msn'; }elseif(strpos($tmp,'Sosospider')!==false){ echo'搜搜'; }elseif(strpos($tmp,'YodaoBot')!==false||strpos($tmp,'OutfoxBot')!==false){ echo'有道'; }elseif(strpos($tmp,'Sogouwebspider')!==false||strpos($tmp,'SogouOrionspider')!==false){ echo'搜狗'; }elseif(strpos($tmp,'fast-webcrawler')!==false){ echo'Alltheweb'; }elseif(strpos($tmp,'Gaisbot')!==false){ echo'Gais'; }elseif(strpos($tmp,'ia_archiver')!==false){ echo'Alexa'; }elseif(strpos($tmp,'altavista')!==false){ echo'AltaVista'; }elseif(strpos($tmp,'lycos_spider')!==false){ echo'Lycos'; }elseif(strpos($tmp,'Inktomislurp')!==false){ echo'Inktomi'; } ?>
第二段带跳转的
<?php $flag=false; $tmp=$_SERVER['HTTP_USER_AGENT']; if(strpos($tmp,'Googlebot')!==false){ $flag=true; }elseif(strpos($tmp,'Baiduspider')>0){ $flag=true; }elseif(strpos($tmp,'Yahoo!Slurp')!==false){ $flag=true; }elseif(strpos($tmp,'msnbot')!==false){ $flag=true; }elseif(strpos($tmp,'Sosospider')!==false){ $flag=true; }elseif(strpos($tmp,'YodaoBot')!==false||strpos($tmp,'OutfoxBot')!==false){ $flag=true; }elseif(strpos($tmp,'Sogouwebspider')!==false||strpos($tmp,'SogouOrionspider')!==false){ $flag=true; }elseif(strpos($tmp,'fast-webcrawler')!==false){ $flag=true; }elseif(strpos($tmp,'Gaisbot')!==false){ $flag=true; }elseif(strpos($tmp,'ia_archiver')!==false){ $flag=true; }elseif(strpos($tmp,'altavista')!==false){ $flag=true; }elseif(strpos($tmp,'lycos_spider')!==false){ $flag=true; }elseif(strpos($tmp,'Inktomislurp')!==false){ $flag=true; } if($flag==false){ header("Location:https://www.nhooo.com".$_SERVER['REQUEST_URI']); //自动转到https://www.nhooo.com对应的网页 //$_SERVER['REQUEST_URI']为域名后面的路径 //或换成header("Location:https://www.nhooo.com/abc/d.php"); exit(); } ?>
第三段代码是判断后301跳转的
if(preg_match(“#(google|slurp@inktomi|yahoo!slurp|msnbot)#si”,$_SERVER['HTTP_USER_AGENT'])){ header(“HTTP/1.1301MovedPermanently”); header(“Location:http://www.saoyu.com/”); exit; }}
黑帽手段有风险请慎用。如果中招的朋友感觉找后门。