您好,登錄后才能下訂單哦!
這篇文章給大家介紹如何利用漏洞更改Google搜索排名,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
sitemap:站點地圖(sitemap)是一種文件,你可以通過該文件列出你網站上的網頁,從而將你網站內容的組織架構告知 Google 和其他搜索引擎。Googlebot 等搜索引擎網頁抓取工具會讀取此文件,以便更加智能地抓取你的網站。站點地圖最早由Google提出,現在在多種搜索引擎中被支持,其格式通常為sitemap.xml,且有一定的編寫規范。
向Google平臺提交sitemap:網站管理人員制作好sitemap文件之后,可以向谷歌搜索管理平臺提交這個sitemap文件,Google平臺對網站管理權進行驗證之后,即會成功解析該sitemap文件,根據其后端算法把其中內容編入索引,以便用戶能利用Google搜索引擎對你的網站進行更好的檢索。搜索引擎平臺的這種sitemap提交功能都是開放免費的,如Google的提交接口、Yahoo提交接口和百度的提交接口。
sitemap文件的提交方式:在具備對注冊網站管理權的情況下,除上面所說的sitemap管理接口提交外,還可以通過網站'ping'方式直接提交,如谷歌的http://www.google.com/ping?sitemap=http://www.example.com/,live的https://www.bing.com/webmaster/ping.aspx?sitemap=http://www.example.com/,等等。除此之外,還有傳統的robots.txt文件命名,也能實現網站sitemap生效(具體可參考google-support)。
Google提供了一個開放的URL功能,你可以用它來'ping'指向一個XML站點地圖(sitemap),該站點地圖中包含了如hreflang屬性等索引指令,會被后端獲取解析。我發現,如果攻擊者向Google上傳托管了一個這樣的站點地圖,很多網站都能‘ping’到,在Google中,它甚至會把這個惡意站點地圖信任為受害者客戶端網站的站點地圖。
經過測試,我花了12美元注冊了一個個人網站,最終能把該個人網站上的一些高價值關鍵詞放到Google搜索引擎的首頁版面。
谷歌允許某網站的網站管理員上傳sitemap文件到谷歌搜索平臺,以讓谷歌搜索引擎根據算法實現對其它網站的智能檢索,比如說,sitemap.xml中包含的hreflang語言索引會標記出網站存在多少地區版本,它會告知谷歌www.example.com/english/這是一個英文版本,而這www.example.com/deutsch/是一個德文版本,但hreflang語言索引貌似存在鏈接權重(link equity)'相互借用'的情況,如德文版本的網站會借用點擊量高的英文版本網站的鏈接權重來增加其在Google.de中的排名。
在sitemap文件的提交中,谷歌的聲明似乎有些混亂,在提交站點地圖的第一步,它聲明可以通過ping方式提交sitemap文件,但在后續步驟中它又跳出一個如下警告:
然而,根據經驗來看,當然可以通過ping方式來提交sitemap文件,谷歌爬蟲會在10多秒內讀取到該sitemap文件,但關鍵是,谷歌也在聲明頁面中多次提到,通過ping方式提交的sitemap文件不會顯示在搜索管理接口(Search Console)的站點地圖報告中:
作為關聯性測試 由此我也嘗試以sitemap的XML文件方式,添加一些noindex和rel-canonical類似的索引指令,而且也測試過一組XML漏洞利用,但可惜貌似谷歌根本就不會解析這些指令。
在谷歌搜索管理接口(Search Console)中,如果你要上傳提交某網站的一個sitemap.xml文件,如果你對該網站不具備管理權限,不能通過谷歌的權限機制驗證,那么谷歌就會拒絕這種sitemap文件。如下所示:
稍后我們會回到這里作些測試。
很多網站會使用URL參數來控制重定向:
就比如上面這個例子,登錄green網站后我會被重定向到page.html,有些過濾措施太差的網站則會使用“開放式重定向”參數,讓訪問動作重定向到不同的網站域,如:
這種“開放式重定向”參數環境下,通常不需要登錄等其它交互動作,就會立即把用戶訪問重定向:
由于開放重定向應用非常普遍,不具太多安全威脅,所以谷歌沒有把這種問題納入到漏洞獎勵計劃。雖然很多公司都會對惡意的開放重定向進行過濾,但也可想辦法繞過這種過濾措施,如下對Tesco公司網站的開放重定向繞過漏洞:
Tesco是一家盈利超過500億英鎊的英國零售商,有超過10億英鎊的收入來自其網銷渠道。我向Tesco公司報告了該漏洞,目前他們已經修復了這個漏洞。
現在,你可能猜到我想做什么了,事實證明,當用谷歌網站去'ping'一個XML的sitemap文件時,如果你在其中提交的URL是一個重定向鏈接時,谷歌會遵從重定向跳轉,甚至是跨域的網站跳轉。更重要的是,它貌似還會將XML站點地圖文件與進行重定向的網站域相關聯,并將重定向后找到的站點地圖文件,視為該網站域經過授權驗證的文件,如:
該例中,惡意站點地圖文件evil.xml托管在網站blue.com上,但谷歌會把它誤認為是來自網站green.com上經過驗證的文件,使用這種方式,你可以向谷歌上傳提交一個自己不具管理權限網站的sitemap文件,由此,該不具管理權限的網站就會被谷歌在后端進行檢索導向更改。
現在,有了這些嘗試之后,我還不確定谷歌是否會信任一個跨域的重定向站點地圖文件,所以我只有做個測試來證明。為了理解這種機制,我也對重定向中的各部份參數都作了一系列測試。
我為一家總部在英國的零售公司創建了一個假域名,并架構了一個模擬該網站的AWS服務器,主要目的是為了對網站頁面進行一些改變,如更改資金/地址等信息。下文中我已經匿名了該公司名稱,我們暫且稱它為受害者網站victim.com。
我先創建了一個sitemap文件,并把它托管在evil.com網站上,其中sitemap文件只包含了victim.com網站相關的URL信息,這些URL是一些hreflang屬性的不同victim.com鏈接指向,其中說明了它是英文版本的victim.com網站。然后,我把這個sitemap文件通過谷歌的'ping'方式,利用跳轉到victim.com網站上的開放重定向URL手段,提交上傳到了谷歌搜索管理接口中。
在兩天內,該victim.com網站的流量慢慢呈上升趨勢:
幾天之后,它在谷歌搜索引擎結果中竟然與關鍵字 亞馬遜&沃爾瑪 的排名相同:
而且,谷歌搜索管理接口中關于victim.com網站的信息中,竟然能顯示其與evil.com網站有指向關系:
還有,現在我發現竟然也可以在evil.com的谷歌搜索管理接口中,提交上傳關于victim.com網站的sitemap文件:
這貌似是因為谷歌后端把兩個網站指向關聯之后,就能通過evil.com的搜索管理接口間接對victim.com的sitemap文件進行更改控制吧。可以為提交的sitemap文件進行一些索引跟蹤,看看下圖吧,已經有上千頁面的索引了,Searchmetrics(企業搜索引擎優化和內容營銷平臺)也能反映出其逐漸提升的流量信息:
在谷歌搜索管理接口中,其顯示已有超過百萬的搜索展示次數,以及超過10,000多次來自谷歌搜索引擎的點擊量!我可沒付什么百萬美金廣告費,僅只是提交了一個sitemap文件就能這樣了!
這種方式,你根本就不會注意到我的那個惡意網站evil.com,就這樣就能實現搜索詐騙、設置任意廣告,更嚴重的是我可以把源源不斷的流量變現。這種惡意方式,一方面會給谷歌搜索使用者帶來欺詐,另外也會對依賴谷歌搜索流量的公司形成風險。
這種方法受害者網站victim.com根本無法檢測到這種搜索導向的改變,而且攻擊者提交的sitemap文件也不會出現在其終端上,如果你按照以上方法,利用不同語言版本站點的鏈接權重,就能完全做到隱蔽無形,競爭對手可能會對你的站點排名覺得困惑,一臉懵逼。
關于如何利用漏洞更改Google搜索排名就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。