浅析ULR链接优化对百度排名提升的重要性

幸运草
幸运草
幸运草
896
文章
3
评论
2020年4月1日22:52:19Comments Off on 浅析ULR链接优化对百度排名提升的重要性 349

URL链接对网站有多重要?就好比人身体的无数血管一样,稍有不畅,就会带来各种各样的问题,甚至引发:残疾!今天小刚SEO分享一篇ULR链接优化对百度排名提升的重要性,你的网站是否存在这样的欠缺呢?

一:URL链接类型的选择

网站URL链接,共存在三种类型:动态、伪静态、纯静态链接,现在的主流CMS都支持者三种显示形式。那么如何选择连接形式呢?就目前而言:动态首先是被否决的,虽然说精简的动态链接,蜘蛛爬行同样没有压力!

伪静态链接:从URL结构上来看,和纯静态的区别不大,但是却不会占用服务器更多的空间。目前典型的代表是:discuz类型的论坛,基本上都采用的伪静态链接。

纯静态链接:每一个链接都是在服务器中生成的,优势:生成后节省服务器“压力”,如果数据量大的话,访问量高峰,应对起来会更为流畅。劣势是:如果对程序模板做更改,那么就要重新对所有页面做生成,而伪静态却要简单的多。

最终建议:超大型网站更适合使用伪静态(数百万文章站点),因为数据量太过庞大,其他类型网站上面两种形式均可使用。

二:URL链接的显示形式

确定使用哪一种URL链了,那么怎么让其更利于优化呢?首先我们要说的是:不建议使用程序默认的URL连接形式,例如程序默认的是如:http://www.abc.com/post/122 此类型的,你要知道一点:这套程序已经N多人使用了,都是相同的URL链接形式!所以一般来讲,选择CMS,URL链接形式上,我们是建议“自定义”的。

上面说的是URL的自定义,之后再来看一下内部的URL连接怎么显示:

A,频道URL链接:顶级频道使用一级目录的形式,二级频道使用二级目录的形式,不建议顶级频道、二级频道都使用顶级目录的形式做优化。

B,内容URL链接:内容URL链接通常是要建立在所述频道之上的,例如:http://www.abc.com/ka/de/1.html 有些网站就错误的做成了例如:http://www.abc.com/1.html 这样的类型。

C,URL链接中文转码,不少网站的URL都有TAG标签,这是使用的伪静态来生成的,在这里要说的是:百度虽然可以支持中文转码,但是如果程序支持自定义的情况下,不建议为蜘蛛增加这一个步骤,最好是使用数字,或者字母的形式来实现TAG的连接。

D,URL连接长度:URL连接无论是长度还是目录深度都是有极限的,URL目录深度不建议超过3层,极限为4层。URL连接的长度整体不建议超过70字符!

三:URL链接的页面布局

说到这个问题点,不少网站都有一个问题,百度Site首页不在第一位,但是也没有被降权!这是为什么呢?很大程度上就是因为页面布局存在不当而导致的。

1、不是所有的链接都适合写到导航上的,大量的链接都部署到导航上,就有可能导致上述问题的出现,顶部导航,是放最重要的一些频道的位置。

2、有些站长喜欢锚文本,在所有的内容页中都对首页进行锚文本,但是却不知道:相同链接出现频率太高,反而会被降低权重评估。

3、一些链接没有传递价值,就不要让他去分散页面中的权重,页面中所有的URL的有效比例越高,那么这个页面才越有价值!

4、URL链接的整体性,就像是鸟儿搭建鸟巢一样,如果每一根树枝都是独立的,那么这个鸟巢就不会搭建成功。所以说:不同的频道要有URL链接关联,不同的内容页也一样要有不同频道内容页的URL连接关联。有些网站总是:当前内容页就是当前内容页的链接,生怕别的链接插进来!

本文来源于:浅析ULR链接优化对百度排名提升的重要性-变化吧
特别声明:以上文章内容仅代表作者本人观点,不代表变化吧观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。

转载请注明:{{title}}-变化吧
  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 赞助本站
  • 支付宝扫一扫
  • weinxin
幸运草
SQLMap-常用命令 伪静态

SQLMap-常用命令

前端SEO优化 一、搜索引擎工作原理 在搜索引擎网站的后台会有一个非常庞大的数据库,里面存储了海量的关键词,而每个关键词又对应着很多网址,这些网址是被称之为“搜索引擎蜘蛛”或“网络爬虫”程序从茫茫的互联网上一点一点下载收集而来的。随着各种各样网站的出现,这些勤劳的“蜘蛛”每…SQLMap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。 sqlmap支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测。 SQLMap支持五种不同的注入模式: l  基于布尔的盲注,即可以根据返回页面判断条件真假的注入; l  基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断; l  基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中; l  联合查询注入,可以使用union的情况下的注入; l  堆查询注入,可以同时执行多条语句的执行时的注入。 SQLMap指令很多,可以使用-h来查看。在这列出一些常用的命令: 1.检查URL是否能注入: sqlmap -u http://……php?id=0 2.获取网站当前数据库名:sqlmap -u http://……php?id=0 --current-db 3.检查 DBMS 版本:sqlmap -u http://……php?id=0 -f 4.猜解表:sqlmap -u http://……php?id=0 --tables 5.枚举系统中所有的数据库:sqlmap -u http://……php?id=0 --dbs(当数据库为Access直接枚举tables) 6.枚举指定数据库的数据表:sqlmap -u http://……php?id=0 -D test --tables 7.枚举指定数据库中指定表的列:sqlmap -u http://……php?id=0 -D test -T admin --columns 8.枚举指定数据库中指定表中的指定列的内容:sqlmap -u http://……php?id=0 -D test -T admin -C username,password --dump 9.获取当前数据库密码:sqlmap -u http://……php?id=0 --passwords 10.枚举 DBMS 用户权限:sqlmap -u http://……php?id=0 --privileges 11.获取一个 sql-shell 会话:sqlmap -u http://.......php?id=0 --sql-shell (直接输入 sql 命令回车就执行了!输入 x 或 q 按回车即可退出 sql-shell。前提是权限允许!!!) 12.获取一个 os-shell 会话:sqlmap -u...
记一次IIS劫持处置 伪静态

记一次IIS劫持处置

晚上十一点四十,刚准备休息,收到朋友电话,其一个站点被入侵篡改,导致某web接口异常,帮忙远程处理。 D盾一把梭: 网页篡改、服务器入侵类事件处理了几年,第一反应是服务器被提权,中了后门,占用CPU、内存等资源,导致站点无法工作。 对方管理员登录服务器后,TV链接到管理员电脑,查看为2008R2系统,采用IIS7.5作为web服务,web为.net4.0开发。 下载D盾(http://d99net.net/down/d_safe_2.1.5.4.zip)对着站点一把梭。 检测到一个一句话后门,访问路径:http://service.xxx.com/js/post.aspx. 经过IIS日志查询访问IP,均为香港IP和某存活检测蜘蛛,备份后门文件后删除。 查看账户,guest被克隆,备份注册表sam项后手动删除guest账户的键值。 查看提权常用的C:Windowstemp、C:Windowsdebug目录,无任何熟悉的提权脚本和文件,瞬间怀疑人生。 怀揣着忐忑的心,看了下目录权限和IIS权限,web目录everyone完全控制,IIS程序池标识为管理员账户! 这完美的操作,完全不用提权呀。 诡异不断: 诡异事件一、发现被入侵后,WEB接口坏了 删除完webshell和克隆账户,上了啊D做临时防护,正准备让管理员修改密码并默默杀毒、我下线睡觉。告知站点api接口访问不了。访问接口地址为:http://service.马赛克.com/app/xxx.ashx 查看web目录下app目录存在,文件存在,一访问却提示404找不到对象。 往app文件夹新建一个txt文件,访问,继续找不到对象。再次懵逼。 一般情况下IIS会对asp、php、aspx、ashx等设置处理程序映射。如下图, 静态文件,html、txt、css这类默认不需要指定可执行文件处理。 静态文件也404找不到对象!第一反应,站点根目录web.config被篡改,对app路径做了URL重写。(.net的URL重写和J**A的URL路由类似,可直接由站点bin目录下的dll处理) 打开web.config查看,有伪静态规则转发请求到app目录下程序处理,但是未对/app/xxx这种路径做任何设置。 诡异事件二、Windows下IIS竟然区分大小写! 访问时候切换输入法,大写锁定,发生了奇迹。http://xxx.马赛克.com/APP/xxx.ashx这种路径竟可以正常请求到,简单测试,aPp、aPP、App都可以访问到。到这里基本确定是IIS上有程序作了URL处理。 管理员发了挂马详情:从百度搜索进入,即可看到非法信息。 整个过程瞬间清晰了,这不就简单的url劫持么,判断来路、路径,再选择性返回菠菜信息。常规套路。 诡异事件三、死活找不到跳转文件 根据以往经验,查global.asax,一行一行看了2分钟,没有问题,再打开web.config看了2分钟,没有问题。 C:WindowsSystem32inetsrvconfig目录(IIS7的站点配置均存储于此)下配置文件文件,搜索app关键词,没有问题。 点开微信,此刻,朋友圈已经开始下雪了。 啊D再次救场 看着朋友圈,回顾了整个过程: 1、使用百度蜘蛛UA访问带app关键字的的URL会被挂马 2、无挂马文件 到这里,基本确定是加载的dll扩展出了问题。 建立一个站点,指向IIS默认站点路径,修改百度UA后访问/appxxx验证,的确出现了卖菜信息。 点开啊D,进程查看,定位到web进程,w3wp.exe 加载了一个连公司信息和说明都有不起的dll。豁然开朗。 查: 查看IIS全局设置中isapi筛选器和模块设置,在模块功能下找到了真凶。 杀: 找到问题后,处理就比较简单,右键删除模块,然后在配置本机模块功能下,选择刚才删除的模块名,删除、重启IIS即可。 访问app路径验证,终于出现了久违的找不到对象提示。 简单分析: 通过在测试服务器上加载dll并触发事件,抓包查看到如下流量: 在条件满足(路径带app字样且UA为蜘蛛)情况下,IIS进程会请求http://sc.xxxbt.com/xxx 路径,并返回请求到的内容。 到此,app接口恢复正常,挂马不复存在。 剩下的由管理员查杀后门,临时恢复业务,择日重新部署新系统并加固。 由于当年300百元拜师费没有拜逆向师傅,只能从流量层面做简单分析。 经测试,URL带app、hot字样,均会产生内容劫持,有遇到类似情况的可以参考处理。 感兴趣的可以下载dll文件做复现或分析: 链接: https://pan.baidu.com/s/1cBo6Nob7Uhv2PHg7ySYIQA 提取码: byiz *本文作者:r41nbow,转载请注明来自FreeBuf.COM
建站初学者必知的wordpress在Nginx/Apache/IIS中的伪静态规则 伪静态

建站初学者必知的wordpress在Nginx/Apache/IIS中的伪静态规则

在搭建好wordpress博客以后,我都是先让大家配置好文章的url格式为/%postname%.html这样的自定义结构的。比如是阿里云的虚拟主机这样配置以后,文章页面还是可以打开的,但是有的服务器或者是虚拟主机就打不开了,这就需要大家配置好伪静态的规则。 现在,我就把怎么配置wordpress的伪静态规则发出来给大家一起来学习。 wordpress的Nginx/Apache/IIS伪静态规则 NGINX伪静态规则 Nginx环境是Linux服务器里面常见的网站配置环境,完整网站环境是Linux+Nginx+Mysql+PHP简称LNMP环境,他的WordPress伪静态规则是: location / {     try_files $uri $uri/ /index.php?$args; } # Add trailing slash to */wp-admin requests. rewrite /wp-admin$ $scheme://$host$uri/ permanent; 把上面的文件放置在当前网站的配置里面,打开 nginx.conf 或者某个独立站点的配置环境,比如 yangzeye.net.conf(不同人配置的不一样),而我现在的是宝塔管理面板,只要在网站设置里面的伪静态里面复制上面代码保存即可。 Apache伪静态规则 Apache环境也是Linux服务器里面常见的网站配置环境,完整网站环境是Linux+Apache+Mysql+PHP简称LAMP环境,他的WordPress伪静态规则是: <IfModule mod_rewrite.c> RewriteEngine On RewriteBase / RewriteRule ^index.php$ -  RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . /index.php  </IfModule> 打开网站根目录下面的.htaccess文件,把上面的代码复制进去,加入没有这个文件的话,新建一个txt文本文档,重命名为.htaccess即可。 IIS的伪静态规则 IIS服务器是Windows系统自带的网站服务环境,打开网站根目录的httpd.ini把代码配置进去即可,没有这个文件的新建这个文件。 # Defend your computer from some worm attacks #RewriteRule .*(?:global.asa|default.ida|root.exe|..).* .  # 3600 = 1 hour CacheClockRate 3600 RepeatLimit 32 # Protect httpd.ini and httpd.parse.errors files # from accessing through HTTP # Rules to ensure that normal content gets through RewriteRule /tag/(.*) /index.php?tag=$1 RewriteRule /software-files/(.*) /software-files/$1  RewriteRule /images/(.*) /images/$1  RewriteRule /sitemap.xml /sitemap.xml  RewriteRule /favicon.ico /favicon.ico  # For file-based wordpress content (i.e. theme), admin, etc. RewriteRule /wp-(.*) /wp-$1  # For normal wordpress content, via index.php RewriteRule ^/$ /index.php  RewriteRule /(.*) /index.php/$1  好了,今天的wordpress的Nginx/Apache/IIS伪静态规则就讲完了,如果还有疑问的可以在下面留言哦! 欢迎大家关注杨泽业的泽业建站网,一起来学习实用的建站知识,让我们的网站能够更好的帮助我们服务这个世界。 本文来源于:建站初学者必知的wordpress在Nginx/Apache/IIS中的伪静态规则-变化吧 特别声明:以上文章内容仅代表作者本人观点,不代表变化吧观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。
静态还是伪静态好,你怎么看? 伪静态

静态还是伪静态好,你怎么看?

提到伪静态,大家都不陌生了。伪静态页面,指的是通过技术手段把动态网页处理成带有.htm或者.html结尾的地址,看起来是静态页面,这样利于搜索引擎的抓取和收录! 那么,处理成伪静态后,就完了吗?答案是,并没有!事实上我们知道,网页只有静态和动态,伪静态其实也是动态。但是对于搜索引擎来说,他认为伪静态处理后网页变成了静态,所以会更好的收录。 但是这里就会出现一个问题,什么呢?就是说处理完伪静态后,对于搜索引擎来说,一个页面有俩个链接,动态的和静态的都指向同一个页面,这就是镜像页面。对于这种镜像页面,搜索引擎是打击的。包括最近百度出的飓风算法,对采集伪原创的镜像页面开始实施真正意义上的打击和降权了! 那么怎么办才好呢?其实也很简单:写个robots.txt就好了。可以这么写: User-agent: * Disallow:/“?” ?表示动态页面 这样的话搜索引擎就不会抓取动态页面了。 其实现在已经出现了静态网页技术,一般.net用的比较多。就是通过cms程序可以生成实实在在的静态页面,跟纯静态页面一样,这样的好处是不需要像动态网页一样频繁的读取数据库数据,减轻了服务器的压力,也不需要处理成伪静态再要写robots麻烦,同时访问速度快,对搜索引擎也非常的友好! 本文来源于:静态还是伪静态好,你怎么看?-变化吧 特别声明:以上文章内容仅代表作者本人观点,不代表变化吧观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。