網(wǎng)站被反向代理方式鏡像處理方法
通過對方域名訪問網(wǎng)站內(nèi)容和自己的一模一樣,或者內(nèi)容大致和自己網(wǎng)站一樣, 如沒實際危害,一般可以不用做任何調(diào)整。
這種是對方通過反向代理方式實現(xiàn)了對自己網(wǎng)站文件的抓取甚至緩存到了對方服務(wù)器上,可找到對方代理服務(wù)器ip地址進行屏蔽
例,您的域名是www.abc.com,對方網(wǎng)站是www.abc.com.hdtmail.com
以下用三種方式來查找對方服務(wù)器的真實ip,前提是對方是采取的實時代理,而不是已經(jīng)將您的文件緩存到他自己的服務(wù)器,并取消了代理
1.在根目錄建立一個123.php,寫入以下代碼
<?php
echo "REMOTE_ADDR:".$_SERVER["REMOTE_ADDR"]."</br>";
echo "HTTP_X_FORWARDED_FOR:".$_SERVER["HTTP_X_FORWARDED_FOR"]."</br>";
echo "HTTP_CLIENT_IP:".$_SERVER["HTTP_CLIENT_IP"]."</br>";
echo "HTTP_X_REAL_IP:".$_SERVER["HTTP_X_REAL_IP"]."</br>";
?>
然后訪問http://www.abc.com.hdtmail.com/123.php
以上四個參數(shù)是獲取對方服務(wù)器ip地址,
對方服務(wù)器可能采用了不同的代理方式,不同層數(shù)代理,所以可能是獲取的其中一個值
有可能第一種方式訪問不到文件,則是對方進行了一些限制措施,嘗試
2.在您的網(wǎng)站根目錄下建立123.asp,寫入以下代碼
<%
Response.write"REMOTE_ADDR:"&Request.ServerVariables("REMOTE_ADDR") &"</br>"
Response.write"HTTP_X_FORWARDED_FOR:"&Request.ServerVariables("HTTP_X_FORWARDED_FOR")&"</br>"
Response.write"HTTP_CLIENT_IP:"&Request.ServerVariables("HTTP_CLIENT_IP") &"</br>"
Response.write"HTTP_X_REAL_IP:"&Request.ServerVariables("HTTP_X_REAL_IP") &"</br>"
%>
然后訪問http://www.abc.com.hdtmail.com/123.asp
以上四個參數(shù)是獲取對方服務(wù)器ip地址,
對方服務(wù)器可能采用了不同的代理方式,不同層數(shù)代理,所以可能是獲取的其中一個值
如果以上兩種方式都無法訪問到文件,可能對方服務(wù)器對新增文件也進行了判斷禁止訪問,可直接在已存在的文件上修改
3.在已有的index.php,index.asp等文件第一行中加入方法1,2中的代碼
然后訪問http://www.abc.com.hdtmail.com/index.asp
或http://www.abc.com.hdtmail.com/index.php
和方式1,2一樣獲取到對方服務(wù)器ip地址,然后按照以下屏蔽ip的教程進行屏蔽