记一条博客被镜像(反向代理)

前段时间闲来无事在看umami统计出来的数据,看到了一条从来没见过的域名的引用信息,原本以为是采集站或者是参考了我的文章,打算去拜读一下的,但是打开页面之后直接看到打开了我的博客。

内容不能说一模一样吧,只能说毫无差别。见过采集的也见过参考的,但是还没见过整个站都“扒”过去的。。。。。


正文

原本以为站点是直接扒下来的,不打算管了之后,后来测试了一下,是直接用 CloudFlare 反代的,而且修改了 host 头,所以禁 IP 防盗链之类的操作基本上都没用了。。。

经过大佬的指点提示我可以用 JS 脚本来应对这种事情。

刚开始的时候直接用 JS 判断窗口域名是否正确,不正确即跳转到正确的域名。

代码如下(插入到页面 head 或 foot)

<script>if(document.location.hostname != 'uaxk.com'){ window.location.href = 'http://uaxk.com';}</script>

但是这个人不讲武德的通过反代把文件内的域名全部替换为了他的域名,就出现了死循环。

后来通过 String.fromCharCode 混淆的方式,把网址给混淆了,这样就防止了域名被修改。

代码如下:

<script> if(document.location.hostname != 'yourname'){ window.location.href = String.fromCharCode(ASCII代码);} </script>

其中 yourname 填写你的域名(不带 http(s) ),ASCII代码 填写转码后的代码,不带 &# 纯数字,用逗号隔开。

转码可以搜索 UnicodeASCII 即可

JS 加密

但是这样也产生了一个问题,就是其中的 ASCII 码也是非常容易被替换掉的,此时就可以给 JS 代码加密。

具体加密的方法可以使用搜索引擎搜索。

获得加密后的代码随机插入至站点某个引用的脚本其中,就会让那些镜像站的垃圾无从下手。

至此问题就基本解决了。让那些沙雕玩意哭去吧~~


《记一条博客被镜像(反向代理)》

COMMENT