Javascript 网站被重定向到文档引用者和it';它破坏了搜索引擎的结果

Javascript 网站被重定向到文档引用者和it';它破坏了搜索引擎的结果,javascript,html,redirect,search-engine,referrer,Javascript,Html,Redirect,Search Engine,Referrer,如果你在谷歌上搜索“纽约州海滩清理”,你会看到第一个结果是该网站的,但标题对这样一个网站来说并不太合适。您还会注意到,如果您单击此链接,它会将您带到Nike shoes的网站。但只有当你使用谷歌搜索结果链接时才会发生这种情况(我相信Bing、Yahoo和其他网站也会发生这种情况)。如果您直接在浏览器栏中输入,它会将您带到正确的站点。困惑的是,我检查了页面源代码(使用“查看页面源代码”和Chrome的inspector),发现这个 <script> var s=document

如果你在谷歌上搜索“纽约州海滩清理”,你会看到第一个结果是该网站的,但标题对这样一个网站来说并不太合适。您还会注意到,如果您单击此链接,它会将您带到Nike shoes的网站。但只有当你使用谷歌搜索结果链接时才会发生这种情况(我相信Bing、Yahoo和其他网站也会发生这种情况)。如果您直接在浏览器栏中输入,它会将您带到正确的站点。困惑的是,我检查了页面源代码(使用“查看页面源代码”和Chrome的inspector),发现这个

<script>
    var s=document.referrer;
    if(s.indexOf("google")>0 || s.indexOf("bing")>0 || s.indexOf("aol")>0 || s.indexOf("yahoo")>0)
    {
        self.location='http://www.theredkicks.com';
    }
</script>

var s=文件引用人;
如果(s.indexOf(“谷歌”)>0 | s.indexOf(“必应”)>0 | s.indexOf(“美国在线”)>0 | s.indexOf(“雅虎”)>0)
{
自我定位http://www.theredkicks.com';
}

我不知道这是怎么来的。它出现在主页的头标签中,即index.html。据我所知,除了CSS样式表,没有PHP代码,没有其他JS。整个网站几乎都是静态的HTML和CSS页面。那么这是怎么做到的呢?我怎样才能摆脱它呢?

JavaScript代码非常简单。它只检查
document.referer
是否包含最相关搜索引擎的名称,如果是,则将加载重定向到另一个页面,在本例中为
http://www.theredkicks.com

你的网站肯定是被黑客入侵了,或者你的主机提供商不是很诚实

请注意,在这个重定向中没有任何附加到查询字符串的内容,因此这不是一种“附属”(错误)的赚钱方式。只有重定向目标才能从中获益

另外,非常有趣的是,您的页面正在通过ASP单独处理。这很奇怪,只要你说你的网站是由静态HTML和CSS制作的

看看饼干,是这样的:

ASPSESSIONIDSATCSAAC=INMLBOADDKNKMPACCK
以及标题:

HTTP/1.1 200 OK
Date: Fri, 10 Jan 2014 01:30:49 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
Content-Length: 15168
Content-Type: text/html
Cache-control: private

我不知道你在哪里托管你的站点,但是你应该在那里要求紧急解决这个问题。

否。这是一个有条件的注入,指向你的DNS服务器/记录被破坏

您的DNS主记录和辅助记录正在通过siteprotect.com路由。我不知道你是否选择siteprotect作为你的DNS处理程序,但是siteprotect.com目前并没有真正解析。我也不知道“siteprotect”是谁


如果您的实际主机不是“siteprotect”,并且您没有听说过它们,请将您的DNS记录重置为您主机的DNS记录,并更改您的密码等。如果您的主机是“siteprotect”,他们可能会意识到问题并正在处理它。

它应该在html中的某个位置。它出现在顶部,在
DOCTYPE
上方。它出现是因为有人入侵了这个网站(很明显),如果根本没有服务器端代码,它应该放在HTML文件中。我也这么想,但它不在那里。索引文件看起来正常。代码可能正在被注入;看看你的web服务器或代理服务器——不管你的用户和网站之间是什么。例如,在Apache中,它可以是一个输出过滤器,如果有人使用ASP。看看cookie:ASPSESSIONIDSATCSAAC=INMLBOADDKNKMPACCK@VictorSchröder和
X-Powered-By:ASP.NET
标题,但由于我从未使用过ASP,我不确定它的存在是否意味着所有内容都通过ASP传递。结果证明,这毕竟是个问题。我实际上并不拥有这个网站,是一个亲戚出了问题,所以我无法直接访问这些文件。然而,我们设法弄清楚,有几个ASP文件躺在周围,有些可能是主机留下的,但有一个特别是隐藏的,有一个奇怪的随机字母的名字。有可能他们的机器上有恶意软件/病毒/特洛伊木马,并爬上了他们的网站,或者他们的帐户信息被窃取,目的是为了注入这些东西。不管怎样,在删除ASP之后,这个问题就消失了。