隐藏链接与SEO垃圾:保护网站免受流量下降威胁的技术解析
不可见的HTML块,或称SEO垃圾
当分析网站内容以确定其所属类别时,我们有时会得到完全出乎意料的结果。这可能是金属结构制造商的官方页面、在线花店或律师事务所网站,内容完全中性,但我们的解决方案会将其明确归类为"成人内容"类别。表面上看,完全不清楚我们的系统是如何得出这个结论的,但只要查看内容分类引擎的页面分析日志就能明白。
网站被归入可疑类别是因为它包含对普通用户不可见的指向第三方网站的HTML块。这些网站通常托管特定类型的内容——根据我们的经验,最常见的是色情或赌博材料——在隐藏块中,您会发现相关关键词以及链接。这些做法属于黑帽SEO或SEO垃圾:违反道德搜索引擎优化原则操纵网站搜索排名。
隐藏链接的工作原理
对普通用户不可见但仍可被各种分析系统(如搜索引擎或我们的网页分类引擎)扫描的超链接被称为"隐藏链接"。它们通常用于诈骗、提高网站排名或降低受害者网站的排名。
要理解其工作原理,我们首先需要了解当今SEO的运作方式。一系列算法负责在搜索结果中对网站进行排名,例如Google提供的搜索结果。与本文最相关的最古老算法之一是PageRank。PageRank指标或权重是一个数值,决定特定页面的重要性。指向页面的其他网站链接数量越多,这些网站自身的权重越高,页面的PageRank就越高。
因此,为了提升自己网站在搜索结果中的排名,恶意行为者会在受害者网站上放置指向自己网站的隐藏链接。受害者网站的PageRank越高,对攻击者越有吸引力。高流量平台如博客或论坛尤其受他们关注。
黑帽SEO块在页面HTML标记中的样子
示例1
|
|
此示例使用了简单的CSS样式<div style="display: none;">。这是隐藏内容最基本和广泛知晓的方法之一;参数display: none;表示"不显示"。我们还看到每个不可见<div>部分包含一组指向低质量色情网站的链接及其关键词填充的描述。
黑帽SEO的另一个迹象是属性rel="dofollow"。这指示搜索引擎链接传递权重。垃圾内容发送者故意设置此属性以将权限从受害者网站转移到他们正在推广的网站。
示例2
|
|
此示例展示了更复杂的隐藏包含黑帽SEO内容的块的方法。它试图绕过自动搜索引擎过滤器,这些过滤器容易检测display: none;参数。
让我们分析这组CSS样式:<div style="overflow: auto; position: absolute; height: 0pt; width: 0pt;">。属性position: absolute; height: 0pt; width: 0pt;将块从页面可见区域移除,而overflow: auto防止内容在超出零尺寸时显示。
攻击者如何在他人的网站上放置隐藏链接
要放置隐藏链接,攻击者通常利用网站配置错误和漏洞。这可能是管理员帐户的弱密码或受损密码、长时间未更新的插件或引擎、用户输入过滤不良或托管提供商方面的安全问题。
- 管理员密码泄露:攻击者可能猜测密码、使用网络钓鱼欺骗受害者交出密码,或借助恶意软件窃取密码。
- 利用CMS漏洞:如果引擎或插件过时,攻击者使用已知漏洞获取站点代码的访问权限。
- SQL注入攻击:黑客将其恶意SQL代码注入数据库查询。
- RCE攻击:攻击者获得在运行网站的服务器上运行自己命令的能力。
- XSS攻击:攻击者通过使用易受攻击的输入字段将其JavaScript代码直接注入网页。
- 通过托管提供商的攻击:除了直接黑客攻击目标网站,攻击者可能尝试通过托管环境获取网站访问权限。
如何检测网站上的隐藏链接块
检测网站上隐藏SEO垃圾的最简单方法是查看浏览器中的源代码。转到网站,按Control+U,网站代码将在下一个标签页中打开。在代码中搜索以下关键词:display: none、visibility: hidden、opacity: 0、height: 0、width: 0、position: absolute。
更复杂的方法是使用Web开发人员工具调查DOM中的不可见块。页面完全加载后,在浏览器中打开DevTools并转到Elements标签。搜索关键词如<a、iframe、display: none、hidden、opacity。
您还可以利用专门的SEO工具。这些通常是扫描网站SEO数据并生成报告的第三方解决方案。
如何保护您的网站
为防止隐藏链接出现在您的网站上,避免使用未经许可的模板、主题和其他预打包解决方案。整个站点基础设施必须仅建立在许可和官方解决方案上。
保持CMS、主题和插件最新,因为新版本通常修补攻击者可能利用的已知漏洞。删除任何未使用的插件和主题。
要保护文件和服务器,正确配置访问权限很重要。在运行Linux和其他类Unix系统的服务器上,对文件使用644,对文件夹使用755。
要保护管理员面板,始终仅使用强密码和2FA。如果可能,建议通过IP地址限制对管理员面板的访问。只应授予有限个体管理员特权。