Убираем палевность кнопки в дорвее

На форумах пишут, что якобы кнопка палится, например, по ссылке на тдс/платник или по noindex.

Поэтому нам надо замаскировать ссылку как в ТДС на ТДС.

Способ 1. —  JS.

<form id=»x-form» action=»javascript:document.location=’htt’+’p’+’://s’+’imple+’tds’+’.com/’+’g’+’o’+’.ph’+’p?s’+’id=14′;»> <input style=»cursor:pointer» onclick=»javascript:document.location=’htt’+’p’+’://s’+’imple+’tds’+’.com/’+’g’+’o’+’.ph’+’p?s’+’id=14′;» src=»/knopka.gif» type=»image» />
</form>

Надо ещё добавить в css ID #x-form и класс .button.

Очевидно, что кликнув на knopka.gif серфер перейдёт на http://simpletds.com/go.php?sid=14 ну а дальше как в ТДС настроено.

Яндекс пока JS не распознаёт.

Способ 2. — htaccess.

Создаём файл .htaccess со следующим содержанием:

Redirect main.html http://simpletds.com/go.php?sid=14

Теперь при заходе на door.ru/main.html будет редиректить на ТДС.

Где-то в шабе делаем:

<a href=»[SITE]/main.html»><img src=»[SITE]/logo.gif» alt=»[SITE-NAME]» /></a>

Ну и в роботсе запретить:

User-Agent: *
Disallow: /main.html

Думаю, хватит.

Источник: Убираем палевность кнопки в дорвее

Часть 2 :

Недавно нами был проведен эксперимент, целью которого являлось доподлинно установить, как роботы-индексаторы различных поисковых систем обрабатывают HTML-код сайтов с включениями javascript и, в частности, редиректов.

Во время опыта на главной странице сайта с хорошей посещаемостью и высокими позициями в выдаче Google по профильным ключевым словам было размещено несколько страниц с разными фрагментами js-кода на каждой из них. Javascript различными способами перенаправлял браузеры пользователей на другие страницы, специально созданные для эксперимента, нигде не «засвеченные», и никоим образом не слинкованные с самим сайтом для обеспечения чистоты эксперимента. Таким образом, поисковый бот мог попасть на конечные страницы только через страницы с тестовыми скриптами. Оставалось только спустя некоторое время проследить по логам сервера, на какие из страниц заходили поисковые боты, а на какие – нет.

В итоге выяснилось, что Googlebot и прочие индексирующие боты различных поисковых систем смогли обработать почти все команды на javascript, включенные в код страниц, то есть, автоматически перенаправлялись, видели, и индексировали конечную страницу.

В первом примере кода, обработанного поисковым роботом, мы видим стандартную команду редиректа.

<script language=»JavaScript»>
document.location.href = «http://www.site.com/directory/1.html»;
</script>

Во втором примере редирект осуществляется при помощи зашифрованного скрипта:

<script language=’JavaScript’>var str = ‘wbs%21s%3Eepdvnfou%2Fsfgfssfs-u%3E%23%23-r%3C

%0B%21%21%21%21%21%21%21%21%21%21%21%21%21%21

epdvnfou%2Fmpdbujpo%3E%23iuuq%3B00xxx%2Fbetpgu.efwfmpqnfou

%2Fdpn0uftukt03fod%2Fiunm%23%3C’; str = unescape(str); res = »; for (var i = 0; i < str.length; i++){ res += String.fromCharCode(str.charCodeAt(i)-1); } eval(res);</script>

В третьем примере индексирующему роботу предстояло обработать часть скрипта в iframe, с чем он успешно справился и перешел по ссылке:

<iframe xsrc=»http://www.site.com/directory/f.html» width=»100%» height=»100%» frameborder=0 hspace=0 vspace=0 marginwidth=0 marginheight=0 allowtransparency=true scrolling=no></iframe>

Но были и исключения. Вот фрагменты javascript-кода, которые могли бы служить редиректом для пользовательского Интернет-проводника, но не для поискового робота.

На одной из страниц редирект был сделан таким образом, что обработать и исполнить его мог либо браузер, либо краулер с функциями форматирования и обработки блоков HTML страницы, подобными браузерным. Скрипт выглядел примерно так:

<div style=»overflow:auto; height: 1px;»>
<table width=»100%»>
<tr>
<td id=»first»>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
</tr>

<tr>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td>aassssssdddddffffgggghhhhjjjkklll</td>
<td id=»second»>aassssssdddddffffgggghhhhjjjkklll</td>
</tr>

</table>
</div>

<script language=»JavaScript»>

var D=document;

function AbsPos(O, Parent){
var X=0, Y=0, Next, D=document;

Next=O; if (Parent==null) Parent=D;
while (Next!=null && Next!==Parent){
Y+=Next.offsetTop; X+=Next.offsetLeft; Next=Next.offsetParent;
}
return [X, Y];
}

var first = AbsPos(D.getElementById(’first’));

var second = AbsPos(D.getElementById(’second’));

if (first[0] != second[0]) {
document.location.href = «http:/’+’/www.site.com/directory/t.html»;
}

else {
document.write(’whatever‘);
}

</script>

Как выяснилось, боты поисковых систем такими свойствами (к слову, совершенно лишними для робота индексатора) не обладают. Воспользовавшись этим наблюдением, можно редиректить только браузеры реальных пользователей, полностью скрывая истинное назначение объекта javascript от краулеров поисковых систем.

В следующем примере редирект должен был срабатывать при наведении курсора мыши на активное окно браузера:

<script language=»JavaScript»>

function f(){
document.location.href = «http://www.site.com/directory/x.html»;
}

window.onFocus = f()

</script>

Разумеется, по этой ссылке краулер не прошел, так как не мог выполнить требуемых действий.

В третьем образце кода URL-ссылка помещалась в теле js-объекта, но не служила редиректом.

<script language=»JavaScript»>
function rnb() {
http://www.site.com/directory/abc.html
}
</script>

По этой ссылке краулеры тоже не прошли, из чего следует еще один вывод. Команды языка javascript индексирующие роботы компании Google и других поисковых систем обрабатывают корректно, то есть исполняют скрипт, и “видят” результат выполнения скрипта. Однако раскладывать скрипт на составляющие, т.е. парсить, не умеют.

Итак, подведем итоги: краулеры основных поисковых систем и Google, в частности, умеют исполнять, но не парсить команды javascript. То есть, они способны понять, для чего данный скрипт сделан, и является ли он безобидным скриптом, составляющим часть динамического оформления страницы, или же коварным ходом поисковых оптимизаторов. Если скрипт составлен с учетом специфики его обработки браузером и поисковым роботом, то можно утаить от поисковых систем истинное назначение ваших скриптов. Все это выглядит как прием Black Hat SEO, но в ряде случаев такая техника может быть необходима для более удобной реализации вполне миролюбивых целей.

Источник: Как индексаторы поисковых систем обрабатывают javascript?

Классический вариант:

<script language=»JavaScript»>
window.location.href = «http://ya.ru»
</script>

+

http://pr-cy.ru/html_encrypter

17 комментариев к “Убираем палевность кнопки в дорвее”

  1. и скоро ресурсы с посещалкой от тысчи уников в день должны будут обзавестись лицензией по типу сми. Ещё пара таких указов и в рунете останутся одни гс

    Ответить
  2. ’htt’+’p’+’://s’+’imple+’tds’+’.com/’+’g’+’o’+’.ph’+’p?s’+’id=14′

    запятые как угодно расставлять можно или есть четкий алгоритм и порядок?

    Ответить
  3. Уведомление: Как слить дорвейный траф на тизеры « Moneyseo911's Blog
  4. Если урл в скрипте указан прямым текстом, то пауку и скрипт выполнять не нужно уметь — достаточно прочитать строку с адресом из текста, что, по ходу, яша и делает.

    Ответить
    • от 66 до 666 иногда и до 6666
      всегда по разному. если на фрихостах и сабах то по 66 — 333. а то больше палятся кажись.
      если на своих доменах то от 666 до 6666.

      Ответить
  5. А нафиг яше палить ссылку или кнопку? Он просто может спалить переход на один и тот же домен тулбаром.

    Ответить

Оставьте комментарий