Php 有人正在另一个域上复制我的网站

Php 有人正在另一个域上复制我的网站,php,server,Php,Server,有人在现场复制我的网站 我的: 副本: 我什么都试过了。 index.php文件中的重定向无效。 JS重定向不起作用,因为它会从页面中删除所有JS 使用密钥SSH登录。 所有密码已更改管理员、ftp、web面板 当我和他一起上传一张照片到服务器上时,他也是 分配给域的IP地址已被阻止,但仍然有效 如何应对 请原谅我英语不好 据我所见,他们使用卷曲。 当我关闭网站时,他们犯了这样的错误: 操作在10001毫秒后超时,接收到0字节 有可能以某种方式阻止它吗 编辑 问题解决了 最好的选择是使用Cl

有人在现场复制我的网站

我的: 副本:

我什么都试过了。 index.php文件中的重定向无效。 JS重定向不起作用,因为它会从页面中删除所有JS

使用密钥SSH登录。 所有密码已更改管理员、ftp、web面板

当我和他一起上传一张照片到服务器上时,他也是

分配给域的IP地址已被阻止,但仍然有效

如何应对

请原谅我英语不好

据我所见,他们使用卷曲。 当我关闭网站时,他们犯了这样的错误:

操作在10001毫秒后超时,接收到0字节


有可能以某种方式阻止它吗

编辑

问题解决了

最好的选择是使用CloudFlare防火墙。
在日志中搜索v6 IP地址并阻止它。

我的预测是,他只是获取请求到服务器的url,然后卷曲到您的站点获取站点中的元素,并用他的内容替换您的一些内容,这样就可以实时复制了


解决方案可能是你加载他的站点并检查服务器的访问日志,以获取某人的ip,然后阻止它。

我的预测是,他只是获取请求到他的服务器的url,然后卷曲到你的站点获取站点中的元素,并用他的内容替换你的一些内容,这样就可以实现实时复制


解决方案可能是你加载他的站点并从服务器上检查访问日志以获取某人的ip,然后阻止它。

我认为你没有安全漏洞

我认为抄袭者所做的:

在他的Web服务器nginx上有一个重写配置,它总是在他的站点上所有不存在的文件上启动一个脚本 此脚本将从您的站点获取具有相同URL路径的内容并将其缓存 它将使用自己的徽标和域链接转换获取的输出HTML 输出转换后的数据 你能做什么? 请检查访问日志中的IP地址。阻止那个IP地址

如果他们改变IP地址? 继续检查可疑的IP访问 您可以创建一个脚本,定期请求复制域上的随机胡言乱语资源,并查看该胡言乱语路径的访问日志,然后在允许的情况下自动阻止该IP
我认为你没有安全漏洞

我认为抄袭者所做的:

在他的Web服务器nginx上有一个重写配置,它总是在他的站点上所有不存在的文件上启动一个脚本 此脚本将从您的站点获取具有相同URL路径的内容并将其缓存 它将使用自己的徽标和域链接转换获取的输出HTML 输出转换后的数据 你能做什么? 请检查访问日志中的IP地址。阻止那个IP地址

如果他们改变IP地址? 继续检查可疑的IP访问 您可以创建一个脚本,定期请求复制域上的随机胡言乱语资源,并查看该胡言乱语路径的访问日志,然后在允许的情况下自动阻止该IP

还有更多SSH用户可以访问吗?我认为应该将其移动到Serverfault.com,只有我可以访问SSHDid,请仔细检查?也许有人获得了对你服务器的root访问权,并创建了一个后门用户。然后你应该检查这个。1.创建一个新的模糊文件,2。不要在您自己的站点上访问此文件。3.确保您有权访问服务器访问日志文件4。请尝试通过克隆站点访问新文件。5.查看您的访问日志,查看该文件上的新流量是否还有其他SSH用户可以访问?我认为应该将其移动到Serverfault.com,只有我可以访问SSHDid,请仔细检查?也许有人获得了对你服务器的root访问权,并创建了一个后门用户。然后你应该检查这个。1.创建一个新的模糊文件,2。不要在您自己的站点上访问此文件。3.确保您有权访问服务器访问日志文件4。请尝试通过克隆站点访问新文件。5.查看您的访问日志,查看该文件上的新流量我也在想同样的事情。他们可能有一个聪明的scrape脚本+vpn,使他们的流量难以跟踪。看看你的访问者访问日志,看看你是否能看到特定时间的IP地址、浏览器指纹、他们访问的页面等模式。我也在想同样的事情。他们可能有一个聪明的scrape脚本+vpn,使他们的流量难以跟踪。查看您的访问者访问日志,看看您是否可以看到特定时间的IP地址、浏览器指纹、他们访问的页面等模式。克隆使用IP 93.179.121.114,但我在访问日志httpd中没有看到,nginxIt不需要相同的IP。他们可以使用代理。检查访问日志中的任何IP地址。只需从模仿者那里请求一些乱七八糟的URL,然后在日志127.0.0.1中搜索该路径---[23/Jan/2019:14:12:51+0100]获取
/fjskjfhkjfhsdkddhfgfdfsglhfksdofiisofjgiadsofdk HTTP/1.12003069-Mozilla/5.0windowsnt6.1;Win64;x64 AppleWebKit/537.36 KHTML,比如Gecko Chrome/70.0.3538.102 Safari/537.36 2a01:4f8:200:81a3:0:0:0:2162.158.89.42是否可能以某种方式阻止它?看起来他们在服务器上使用脚本作为代理克隆使用IP 93.179.121.114,但我在访问日志httpd中没有看到,nginxIt不需要相同的IP。他们可以使用代理。检查访问日志中的任何IP地址。只需向模仿者请求一些乱七八糟的URL,然后在日志127.0.0.1中搜索该路径---[23/Jan/2019:14:12:51+0100]GET/fjskjfhkjfhsddhdhfgfglhfksdoisofjgiadsofdk HTTP/1.12003069-Mozilla/5.0windowsnt 6.1;Win64;x64 AppleWebKit/537.36 KHTML,比如Gecko Chrome/70.0.3538.102 Safari/537.36 2a01:4f8:200:81a3:0:0:0:2162.158.89.42是否可能以某种方式阻止它?他们似乎使用服务器上的脚本作为代理