cnzz、百度统计后台被疯狂刷广告链接解决办法

Web前端 潘老师 3年前 (2021-08-10) 1808 ℃ (1) 扫码查看

最近博客在工作日基本都能稳定在日100IP左右,但通过cnzz统计后台发现,有一个极其不正常的现象,就是UV数(独立访客)有时候是IP数的10倍左右,很长时间都找不到原因,但潜意识告诉我肯定是出了点问题!另一个比较令人抓狂的地方就是后台搜索词来源和访问页面都是带广告词和广告链接的,巧的是,看到这些数据,潘老师发现,UV正是这些链接刷出来的,一个IP有时候对应20几个UV,如下图:
cnzz、百度统计后台被疯狂刷广告链接解决办法
cnzz、百度统计后台被疯狂刷广告链接解决办法
看到这两张图,绝对是通过脚本天天定时刷的,于是心中一阵抓狂,浪费我网站流量还在我地盘打广告,是可忍孰不可忍!于是下定决心,必须把它干掉!

解决办法

被刷垃圾关键词的原因

cnzz统计或百度统计被刷垃圾关键词,原因就是统计代码的ID标识泄漏导致的。通常的,我们从统计后台获取到的统计代码除了统计ID外,其余部分都是固定的。因此,我们要做的就是让他们找不到这个ID,识别不到这个ID就无法把垃圾关键词刷入到我们的统计工具后台搜索关键词的统计结果里。

解决步骤

第1步:删除重建

原先的统计代码ID已经泄露了,因此在cnzz或百度统计后台重新生成新的统计代码。具体做法就是在统计后台将现有的站点删除,新建站点统计,重新获取新的统计ID。
cnzz、百度统计后台被疯狂刷广告链接解决办法

注意:这样你之前的网站数据信息记录也就没了(删除该站点,配置信息和数据均将不可恢复),可以自行先保存下来,再去删除站点,新建新的站点
第2步:加密混淆

百度搜索js混淆或直接到该网址去:去加密压缩/混淆,将新生成的js代码混淆加密。
比如新生成的统计代码如下:

<script type="text/javascript">
document.write(unescape("%3Cspan id='cnzz_stat_icon_123456'%3E%3C/span%3E%3Cscript src='https://s9.cnzz.com/z_stat.php%3Fid%3D123456%26show%3Dpic' type='text/javascript'%3E%3C/script%3E"));
</script>

script 内部的代码复制过去加密后,新生成的代码加上script 标签化后如下:

<script type="text/javascript">
eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p;}('9.8(a("%c b=\'7\'%0%1/3%0%2 4=\'6://5.d.l/k.m%o%n%j%f\' e=\'g/i\'%0%1/h%0"));',25,25,'3E|3C|3Cscript|span|src|s9|https|cnzz_stat_icon_123456|write|document|unescape|id|3Cspan|cnzz|type|3Dpic|text|script|javascript|26show|z_stat|com|php|3D123456|3Fid'.split('|'),0,{}))
</script>

然后把加密后的代码加到自己网站后台统计代码处,过一段时间再去看看统计结果,刷广告的应该就没有了!


版权声明:本站文章,如无说明,均为本站原创,转载请注明文章来源。如有侵权,请联系博主删除。
本文链接:https://www.panziye.com/java/web/3446.html
喜欢 (3)
请潘老师喝杯Coffee吧!】
分享 (0)
用户头像
发表我的评论
取消评论
表情 贴图 签到 代码

Hi,您需要填写昵称和邮箱!

  • 昵称【必填】
  • 邮箱【必填】
  • 网址【可选】

(1) 个小伙伴在畅所欲言
  1. 用户头像
    能给个联系方式吗?有问题想请教你
    呵呵 2023-04-12 07:56 回复