遇到这种情可以建一个默认的站点 (注意,要保证这个的站点在所有站点的最前面,可以通过ip直接访问此站)
<VirtualHost *:80>
ServerAdmin webmaster@localhost DocumentRoot /var/www
<Directory />
Options Indexes FollowSymLinks MultiViews AllowOverride None Order deny, deny from all #直接屏蔽所有人访问
</Directory>
ErrorLog ${APACHE_LOG_DIR}/error.log LogLevel warn CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>
对于未配置的虚拟主机,请求的数据都会访问到404错误虚拟主机上来。httpd.conf
<VirtualHost *:80>
ServerAdmin admin@admin.com
DocumentRoot /var/www/404
ServerName *
</VirtualHost>
恶意域名指向是指别有用意的人,不经服务器所有权人的授权同意,把域名非法解析指向有一定名气的网站服务器IP。由于恶意域名一般都没有备案,严重的结果会导致被恶意指向的服务器网站被关闭,有的恶意域名被搜索引擎K掉或惩罚过,恶意指向后会导致正规网站在搜索引擎的排名下降或K掉。
今天在查看百度统计时,发现上游一个域名66la.com流向我们的wh.ohqly.com网站,经过调查,确认是个恶意域名指向,于是百度了一下,有很多解决办法,分析这些解决办法后,本人做了一个比较简单有效的屏蔽恶意域名指向办法。
原理是利用Apache的跳转功能,代码入下:
# 非法绑定域名将301跳转
RewriteCond %{HTTP_HOST} !^.*ohqly\.com$
RewriteRule ^(.*)$ /malicious.html
第一行代码是匹配非ohqly.com的域名(包括子域名),第二行是把非ohqly.com域名的恶意域名跳转到malicious.html。
再来说说malicious.html,malicious.html中利用js,取得恶意域名,并做一个法律通知声明,只要访问恶意域名,就会打开malicious.html,malicious.html内容如下图:
malicious.html代码如下:
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<META http-equiv="Content-Type" content="text/htmlcharset=utf-8">
<title>恶意解析的域名</title>
<script type="text/javascript">
function init() {
var _ey = document.getElementById("ey")
var _href = location.href
// 取得恶意域名
_href = _href.replace(/http:\/\//, "").replace(/\/.+/, "")
if (_href.indexOf("ohqly") == -1) { // 若是恶意域名,设置之
_ey.innerHTML = _href
}
}
</script>
</head>
<body scroll="no" onLoad="init()">
<center>
<h1 style="padding-top:20px">通知</h1>
<p style="width:500pxtext-align:leftfont-size:20pxfont-weight:boldtext-indent:40px">
域名<font color="red" id="ey"></font>恶意指向<font color="red">千里眼网</font>的服务器,千里眼网郑重通知行为人,请尽快解除该恶意指向。
千里眼网保留提起诉讼并追究行为人侵权之权利!
</p>
</center>
</body>
</html>
以上办法不仅简单,而且也表达了自己的法律诉求,恶意网站的访问人员一眼看出了这是个恶意网站指向。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)