组保留的标签 余下为需要删除的标签
unset($oldtag[$key]);
}
}
}
if (!empty($oldtag)) {
$tagids = array();
foreach ($oldtag as $tagid => $tagname) {
$tagids[] = $tagid;
}
well_oldtag_delete($tagids, $tid);
}
$r = well_tag_process($tid, $fid, $create_tag, $tagarr);
return $r;
}
// 删除标签和绑定的主题
function well_oldtag_delete($tagids, $tid)
{
$pagesize = count($tagids);
$arrlist = well_tag_find_by_tagids($tagids, 1, $pagesize);
$delete_tagids = array(); // 删除
$tagids = array();
$n = 0;
foreach ($arrlist as $val) {
++$n;
if (1 == $val['count']) {
// 只有一个主题
$delete_tagids[] = $val['tagid'];
} else {
$tagids[] = $val['tagid'];
}
}
!empty($delete_tagids) and well_tag_delete($delete_tagids);
$arlist = well_tag_thread_find_by_tid($tid, 1, $n);
if ($arlist) {
$ids = array();
foreach ($arlist as $val) $ids[] = $val['id'];
well_tag_thread_delete($ids);
}
!empty($tagids) and well_tag_update($tagids, array('count-' => 1));
}
// 标签数据处理 $arr=新提交的数组 $tagarr=保留的旧标签
function well_tag_process($tid, $fid, $new_tags = array(), $tagarr = array())
{
if (empty($tid)) return '';
// 新标签处理入库
if ($new_tags) {
$threadarr = array();
$tagids = array();
$i = 0;
$size = 5;
$n = count($tagarr);
$n = $n > $size ? $size : $size - $n;
foreach ($new_tags as $name) {
++$i;
$name = trim($name);
$name = stripslashes($name);
$name = strip_tags($name);
$name = str_replace(array(' ', '#', "@", "$", "%", "^", '&', '·', '<', '>', ';', '`', '~', '!', '¥', '……', ';', '?', '?', '-', '—', '_', '=', '+', '.', '{', '}', '|', ':', ':', '、', '/', '。', '[', ']', '【', '】', '‘', ' ', ' ', ' ', ' ', ' '), '', $name);
$name = htmlspecialchars($name, ENT_QUOTES);
if ($name && $i <= $n) {
// 查询标签
$read = well_tag_read_name($name);
if ($read) {
// 存在 count+1
$tagids[] = $read['tagid'];
} else {
// 入库
$arr = array('name' => $name, 'count' => 1);
$tagid = well_tag_create($arr);
FALSE === $tagid and message(-1, lang('create_failed'));
$read = array('tagid' => $tagid, 'name' => $name);
}
$tag_thread = array('tagid' => $read['tagid'], 'tid' => $tid);
$threadarr[] = $tag_thread;
$tagarr[$read['tagid']] = $read['name'];
}
}
!empty($threadarr) and tag_thread_big_insert($threadarr);
!empty($tagids) and well_tag_update($tagids, array('count+' => 1));
}
$json = empty($tagarr) ? '' : xn_json_encode($tagarr);
return $json;
}
?> $v = implode(",", $v);
$temp[] = $v;
}
// 去掉重复的字符串,也就是重复的一维数组
$temp = array_unique($temp);
// 再将拆开的数组重新组装
$output = array();
foreach ($temp as $k => $v) {
if ($stkeep) $k = $starr[$k];
if ($ndformat) {
$temparr = explode(",", $v);
foreach ($temparr as $ndkey => $ndval) $output[$k][$ndarr[$ndkey]] = $ndval;
} else $output[$k] = explode(",", $v);
}
return $output;
}
// 合并二维数组 如重复 值以第一个数组值为准
function array2_merge($array1, $array2, $key = '')
{
if (empty($array1) || empty($array2)) return NULL;
$arr = array();
foreach ($array1 as $k => $v) {
isset($v[$key]) ? $arr[$v[$key]] = array_merge($v, $array2[$k]) : $arr[] = array_merge($v, $array2[$k]);
}
return $arr;
}
/*
* 对二维数组排序 两个数组必须有一个相同的键值
* $array1 需要排序数组
* $array2 按照该数组key排序
* */
function array2_sort_key($array1, $array2, $key = '')
{
if (empty($array1) || empty($array2)) return NULL;
$arr = array();
foreach ($array2 as $k => $v) {
if (isset($v[$key]) && $v[$key] == $array1[$v[$key]][$key]) {
$arr[$v[$key]] = $array1[$v[$key]];
} else {
$arr[] = $v;
}
}
return $arr;
}
?>
如果域名被劫持该怎么办?有什么应对方法?编程频道|福州电脑网
如果域名被劫持该怎么办?有什么应对方法?
编程之家1100
更新时间:2026-04-03 20:24:05
如果域名被劫持怎么办?主要劫持的域名(网站)基本上都属于营业性(经营性)网站,就在今年一些很多知名的JD、Baidu、Q都被劫持,非常恼火的是,流量直接被转移到国外。经过分析域名劫持,网站劫持分为:DNS劫持、DNS污染、HTTP劫持、地区网络劫持、路由劫持,注入劫持,攻击劫持等形式。
第一种:DNS劫持
DNS劫持是一种恶意攻击,其中,个人通过覆盖计算机的传输控制协议/互联网协议(TCP / IP)设置(通常通过修改服务器的设置)将查询重定向到域名服务器。
解决办法:更换品质高的DNS,拥有地域化DNS分发与专线DNS纯净度高的。
第二种:DNS污染
其实属于DNS劫持的一种,通常DNS位于国内,被污染地域也在国内。这种情况下的站点类型很多,一般紧急处理,建议暂停解析,更换DNS到国外平台。站点暂停运营。如果流量比较紧张的,可以在Gworg得到一些帮助。
第三种:http劫持
属于常见劫持的,是目前广泛被劫持域名的最直接的。攻击依赖于攻击者对您的会话cookie的了解,因此也称为cookie劫持或cookie侧面劫持。尽管可以劫持任何计算机会话,但是会话劫持最常应用于浏览器会话和Web应用程序。攻击者需要知道受害者的会话ID(会话密钥)。这可以通过窃取会话cookie或说服用户单击包含准备好的会话ID的恶意链接来获得。在这两种情况下,在服务器上对用户进行身份验证之后,攻击者都可以通过对自己的浏览器会话使用相同的会话ID来接管(劫持)会话。然后,将服务器欺骗,将攻击者的连接视为原始用户的有效会话。
解决办法:需要进入:Gworg,获得HTTPS证书进行协议加密保护,加固网络协议。
第四种:地区网络劫持、路由劫持
网络路由节点或者地区线路劫持,通常表现在部分地区,或者是某个线路,比如:移动、联通、电信等产生的劫持。
解决办法:Gworg获得骨干网络防护,根据地区增加主分发网络线路,缩短与切换分发网络。
第五种:注入劫持,攻击劫持
通常网站采取的是语言asp、php、js等常见网站语言建设。主要发生站网站使用的服务器不安全,采用了比较古老的服务器环境,场景上拥有的环境非常低,很容易被别人攻击,直接将代码注入到网站。
解决办法:根本上直接换服务器或者重做操作系统,增加服务器防护,网站系统也要进行维护,更新后台地址。最后检查网站被促改的源码,一般注入在JS或者html文件为主,可以在Gworg让技术人员查看一下具体的位置
本文发布于:2024-10-09,感谢您对本站的认可!
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:有什么被劫域名方法
发布评论