文章作者:光影
信息来源:红狼安全小组(www.wolfexp.net)
1。新浪blog一处未过滤脚本
说简单点吧,前些时间搞google作弊的时候想用sina域名转向的时候发现的。
因为blog的pr值普遍较高,在百度和Google的权值都很大,所以我在搞搜索引勤作弊的时候
想用sina,sohu的blog域名转向我的站,后来发现新浪友情连接说明的地方未过滤,我加入以下语句转向我的站。
CODE:
2。搜狐flansh的geturl功能。
在baidu上找到了同样关键字的排名作弊厉害的站,其中有一个是用的sohu的blog域名转向的。
于是在很多地方都试过了转向代码,但他都给过滤了。
打开了一个sohu的blog域名,趁还没有转向之钱,查看了源代码,发现了如下代码。
CODE:
<embed style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; HEIGHT: 3px; TEXT-ALIGN: center" src="
http://www.google90.com/80.swf" width="400" height="1" type="application/x-shockwave-flash" loop="false" autostart="false"></embed>
日志中加入了这个FLANSH http://www.google90.com/80.swf把FLANSH下下来后发现他的文件很小,打开后直接跳转到另一个站上,哈哈,一下全明白了。
原来直接在日志中插入了个width="400" height="1"的FLANSH,而FLANSH用了geturl的功能直接跳转的……
其他的blog域名就更好用了,在编辑CSS式样的时候在其中加入如下代码就OK啦。
CODE:
<meta http-equiv=refresh content=0;url=http://www.xxxx9.com/>
ps:blog的pr值比较大,所以在搜索中的权限也比较大,利用申请的免费blog加上热门的关键字
转向到我们的网马。。。HOHO……