Прекращение маскировки URL

Ищу помощи. У меня есть кто-то, кто использует маскировку домена для клонирования принадлежащего мне сайта. Я вставил:

<script type="text/javascript">
if (parent.frames.length > 0) {
parent.location.href = self.document.location
}
</script>

в мой собственный заголовок, но ему все еще удается извлекать содержимое с моего сайта и отображать его в iframe. Веб-сайт WordPress, который я использую. я вставил:

Header append X-FRAME-OPTIONS "DENY"

в htacess тоже. Ни один не работает. Каким-то другим способом они могли это сделать?


person Shane12    schedule 09.05.2015    source источник
comment
Возможно, вам захочется прочитать это: owasp.org/index.php/Clickjacking, owasp.org/images/0/0e/   -  person Alexander O'Mara    schedule 09.05.2015
comment
Спасибо за советы. Я прочитал оба из них, но помимо того, что я уже сделал, они не выделяют другой метод предотвращения этого.   -  person Shane12    schedule 09.05.2015
comment
X-Frames-Options должен работать во всех современных браузерах. Если ваши попытки нам это не сработали, вам, вероятно, следует попытаться отладить это. Возможно, ваше правило htaccess неверно? Или, возможно, в игре есть нечто большее, чем просто iframe?   -  person Alexander O'Mara    schedule 09.05.2015
comment
Я проверил заголовок на web-sniffer.net, и он показывает X-FRAME-OPTIONS: DENY на нем. так что он определенно вставляется htaccess.   -  person Shane12    schedule 09.05.2015
comment
попробуйте if (window!=window.top) { 'hide content, etc'} может быть одним из способов сделать это. Но это не продлится долго, если они будут полны решимости...   -  person David    schedule 09.05.2015
comment
Да, к сожалению, пробовал этот, но он вообще не работал для меня. Это действительно поставило меня в тупик. Это определенно iframe сделано. Если я получаю доступ к wp-admin через замаскированный URL-адрес, он перенаправляется на wp-admin моего сайта. Я пытался найти способ вставить перенаправление или запретить IP-адрес от них, но мне не повезло и в этом направлении.   -  person Shane12    schedule 09.05.2015
comment
вы уверены? Вы пробовали что-то вроде `iframe{display: none;} в своей консоли? Они могут без проблем скопировать html/css/js с вашего сайта и использовать его вместо iframe.   -  person David    schedule 10.05.2015
comment
Используя метод iframe{display: none;}, видео YouTube на моей главной странице исчезает, что, как я полагаю, означает его успешное выполнение. Однако клонированный сайт все еще появляется, просто не хватает видео на YouTube, как у меня. Он в точности повторяет мой, если я меняю букву на своем сайте, клон ее копирует. Любые другие идеи?   -  person Shane12    schedule 10.05.2015
comment
‹html›‹head›‹title›Объект перемещен‹/title›‹/head›‹body› ‹h2›Объект перемещен в ‹a href=www.*******.com/›here‹/a›.‹/h2› ‹/body›‹/html› — это то, что я вытащил оттуда исходный код. Он указывает на них, используя правила перезаписи isapi на сервере. Я ничего не знаю об isapi и буду признателен за любую помощь, которую кто-либо имеет с этим и как это остановить.   -  person Shane12    schedule 10.05.2015


Ответы (1)


Можете ли вы определить исходный адрес нарушителя? Если это не широко распространенная система, крадущая ваш контент, кажется, что было бы проще просто блокировать запросы из их подсетей на сетевом уровне. Это может привести к игре в «ударь крота», если они смогут переместить процесс, но определенно увеличат барьер для них.

person Rick Buford    schedule 10.05.2015