通过js返回代码做伪友情链接的骗局

  • A+
所属分类:电子商务

邮件:

主 题: 我已经链好 http://www.ajaxw3c.com
主题: 我已经链好 http://www.ajaxw3c.com
发件人: 21542301@hbidea.cn
收件人: gongjb9@126.com
抄送人: (无)
日 期: 2009-01-09 23:49:35

你好,我们已经加 http://www.ajaxw3c.com 为友情链接了,
下面这个网页里最后一个链接是你们的
http://www.bole18.com/link.php?result=%0A%0D%3D%3DQbvNmLjNzd4Fmah5yd3d3LvoDc0RHagt8wqGMehpWQ7b 我们的GOOGLE PR为4,链我们请使用下面代码,谢谢
铂金钻戒网:http://www.bole18.com

=====================================

1、看www.bole18.com 中的友情链接
没有发现“ajax联盟”的 http://www.ajaxw3c.com 友情链接

2、再看 http://www.bole18.com/link.php?result=%0A%0D%3D%3DQbvNmLjNzd4Fmah5yd3d3LvoDc0RHagt8wqGMehpWQ7b 中的友情链接

现在出现了 “ajax联盟”的 http://www.ajaxw3c.com 友情链接。

●问题分析: 这个友情链接是通过js返回代码 cookie 进行欺骗的。

1、查看首页里面的友情链接源代码:
<div id="bottomNav">
<div>
<div class="links clearfix">
[<a href="http://www.010gem.cn" target="_blank" title="北京珠宝网">北京珠宝网</a>]
[<a href="http://www.yeedee.net/" target="_blank" title="珠宝水晶网">珠宝水晶网</a>]
[<a href="http://www.doido.com/" target="_blank" title="DOIDO钻戒网">DOIDO钻戒网</a>]
[<a href="http://www.lovswan.com/" target="_blank" title="爱情鸟钻石">爱情鸟钻石</a>]
[<a href="http://www.ysyuan.com/" target="_blank" title="一生缘">一生缘</a>]
[<a href="http://www.mphua.com/" target="_blank" title="中国名品鲜花">中国名品鲜花</a>]
[<a href="http://www.sq-web.cn" target="_blank" title="自助建站">自助建站</a>]
[<a href="http://www.zhandang.com/" target="_blank" title="站长档案">站长档案</a>]
[<a href="http://www.92kuku.cn/" target="_blank" title="钻戒网">钻戒网</a>]
[<a href="http://www.0755zb.com/" target="_blank" title="深圳珠宝网">深圳珠宝网</a>]
[<a href="http://www.cqrich.com/" target="_blank" title="中国灯饰电器网">中国灯饰电器网</a>]
[<a href="http://www.9diamond.com/" target="_blank" title="九钻网">九钻网</a>]
[<a href="http://www.99wed.com/zt2008/jiehunzuanjie/" target="_blank" title="结婚戒指">结婚戒指</a>]
<script language="javascript">document.write(showc("result"));</script>
</div>
</div>
</div>
<div class="blank"></div>

问题在就是这里: <script language="javascript">document.write(showc("result"));</script>

2、这个是首页里面的脚本
<script language="javascript">
function createc(name,value,days) {
if (days) {
var date = new Date();
date.setTime(date.getTime()+(days*24*60*60*1000));
var expires = "; expires="+date.toGMTString();
}
else var expires = "";
document.cookie = name+"="+escape(value)+expires+"; path=/";
}
function readc(name) {
var nameEQ = name + "=";
var ca = document.cookie.split(';');
for(var i=0;i < ca.length;i++) {
var c = ca;
while (c.charAt(0)==' ') c = c.substring(1,c.length);
if (c.indexOf(nameEQ) == 0) return unescape(c.substring(nameEQ.length,c.length));
}
return null;
}
function showc(name) {
value = readc(name);
if ((value == null) || (value == "null")) return "";
return value;
}
function addc(name,value,days) {
if (readc(name) != null) {
var oldvalue = readc(name);
var newvalue = oldvalue+","+value;
}
else var newvalue = value;
createc(name,newvalue,days);
}
</script>

3、查看http://www.bole18.com/link.php文件里面的代码:
<script language="javascript">
function createc(name,value,days) {
if (days) {
var date = new Date();
date.setTime(date.getTime()+(days*24*60*60*1000));
var expires = "; expires="+date.toGMTString();
}
else var expires = "";
document.cookie = name+"="+escape(value)+expires+"; path=/";
}
</script>

这个代码关键是产生返回代码

也就是这里:link.php?result=%0A%0D0VmbuUTM6NnL3d3dv8iOwRHdoBWozCtyier%2BFfrxMncoQrtzlLt2b7ey3

这个是典型通过js返回代码的 cookie 进行欺骗,清空浏览器 cookie, 友情链接就没有了。

特把分析发出来,以免各位同学上当受骗。

原文:http://bbs.ecshop.com/thread-74901-1-1.html

avatar

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: