网站被反向代理被镜像的排查处理方法

admin 2019-08-17 PM 393℃ 0条

通过对方域名访问网站内容和自己的一模一样,或者内容大致和自己网站一样, 如没实际危害,一般可以不用做任何调整。
这种是对方通过反向代理方式实现了对自己网站文件的抓取甚至缓存到了对方服务器上,可找到对方代理服务器ip地址进行屏蔽。
例如,对方网站是www.abc.com
以下用三种方式来查找对方服务器的真实ip,前提是对方是采取的实时代理,而不是已经将您的文件缓存到他自己的服务器,并取消了代理。

  1. 在根目录建立一个123.php,写入以下代码
<?php
echo "REMOTE_ADDR:".$_SERVER["REMOTE_ADDR"]."</br>";
echo "HTTP_X_FORWARDED_FOR:".$_SERVER["HTTP_X_FORWARDED_FOR"]."</br>";
echo "HTTP_CLIENT_IP:".$_SERVER["HTTP_CLIENT_IP"]."</br>";
echo "HTTP_X_REAL_IP:".$_SERVER["HTTP_X_REAL_IP"]."</br>";
?>

然后访问http://www.abc.com/123.php 获取到对应四个ip地址。
对方服务器可能采用了不同的代理方式,不同层数代理,所以可能是获取的其中一个值。
有可能对方会有一些限制,可能第一种方式访问不到文件,可以尝试继续下一种方式

  1. 在您的网站根目录下建立123.asp,写入以下代码
<%
Response.write"REMOTE_ADDR:"&Request.ServerVariables("REMOTE_ADDR") &"</br>"
Response.write"HTTP_X_FORWARDED_FOR:"&Request.ServerVariables("HTTP_X_FORWARDED_FOR")&"</br>"
Response.write"HTTP_CLIENT_IP:"&Request.ServerVariables("HTTP_CLIENT_IP") &"</br>"
Response.write"HTTP_X_REAL_IP:"&Request.ServerVariables("HTTP_X_REAL_IP") &"</br>"
%>

访问http://www.abc.com/123.asp 提取ip。
如果仍然无法访问提取到ip信息,修改现有的index.php,index.asp等文件,php添加上面php对应代码,asp添加对应asp代码。
然后访问http://www.abc.com/index.asphttp://www.abc.com/index.php
将提取获得到的IP添加屏蔽,屏蔽ip方法参考我另外一篇文章:apache、iis、nginx拦截屏蔽ip
如果屏蔽ip之后,再访问对方域名,已经无法显示则说明屏蔽正常,删除对应添加的代码。但如果仍然可以访问,则可能是对方已经抓取缓存了页面。这种无法处理,但对方不能抓取到后续更新的内容。

  1. 以上方法不能访问或不能实时提取到ip
    如果以上操作还是不能访问提取到ip,则可能是对方已经抓取缓存了页面,可以保留好上述创建的文件,等过一段时间再去访问,然后将提取到的ip进行屏蔽,但已经被对方缓存的无法处理,只能屏蔽以后对方不能抓取到后续更新的内容。

总结:

注意有些网站自身可能使用了CDN,如果误操作会导致自己网站也不能打开,自身有CDN代理的注意HTTP_X_REAL_IP提取到的ip要谨慎。另外建议直接屏蔽提取到的ip段。

标签: 镜像, 反向代理

非特殊说明,本博所有文章均为博主原创。