1、百度信息流推廣在哪裡可以查看客戶提交的線索?
進入到信息流頁面,點擊右上角的圖標,然後點擊商家號
再點擊內容數據-線索數據,這樣就能看到客戶提交的線索
2、百度信息流哪裡可以看到地域表單報告呀
你下載一個app,打開那個app,你所需要的,你在那個app上去查就會查得到的,或者是到百度都可以的。
3、網站被劫持,tkd是別家公司內容怎麼處理
1、域名劫持
目前提供搜索引擎服務的產品很多,常用的如百度、谷歌、搜狗、有道等,他們應用的技術差別較大,核心技術一般都作為公司的技術機密,我們是不得而知,但都存在一個數據快照,存儲在搜索引擎伺服器上,當用戶輸人關鍵字時,搜索引擎通過搜索功能在快照伺服器上檢索,並將結果按收錄的時間或其他索引進行排序列出,為用戶提供信息。
但在使用過程中,網站如果被植入木馬程序,表現為通過搜索引擎搜索到某一網站,搜索結果中的網站名 稱、域名均與實際相符,打開這個網站時,前12秒時間,是打開網站域名時的解析,沒有異常,但再過1秒鍾左右,打開出現的網站卻是其他網站或者非法網站,而域名解析的ip地址沒有任何異常是完全正確的。
出現類似的問題,我們常稱為「域名劫持」,出現這種情況原因是多種的,,隨著互聯網應用日益深人社會生活,網路環境也愈加復雜多變。這種現象警示著網站管理員必須高度重視網路安全,並不斷提高應對新的安全威脅的能力。
2、注入代碼
注入代碼與植人木馬文件,是黑客通常採用的手法,注入代碼時,當被注入的文件被任何瀏覽者訪問時, 這段注入的代碼就開始工作,利用系統的FSO功能,形成一個木馬文件,黑客再用這個木馬文件來控制服務 器,並不只是控制Web所在的文件夾,當然,還有些黑客不需要控制伺服器,只是在Web文件里注入一些黑鏈接,打開網站時不會出現任何多餘的內容,只是打開速度比正常的要慢很多倍,因為要等這些黑鏈接都生效之後整個網站才完全打開,如果是黑鏈接只需要清除了就可以了,但是文件被植人了木馬或字元,便很難查找得到。
3、主要特徵
經過反復查找原因,發現了域名劫持的主要特徵。 經過對黑客植入字元分析,其使用了 「window.location. href』js語句,還會造成網站管理無法正登錄,管理人員在管理登錄窗口輸入用戶名、密碼後,一般通過認證時便會將用戶的一些信息通過session傳遞給其他文件使用, 但「window, location.href 』語句使認證環節都無法實現,用戶的表單無法正常提交給驗證文件,如果系統使用了驗證碼,「window.location.href』語句可以使驗證碼過期,輸入的驗證碼也是無效的,造成網站無法正常登錄。
這些特徵主要有以下幾個特點:
(1) 隱蔽性強
生成的木馬文件名稱,和Web系統的文件名極為像似,如果從文件名來識別,根本無法判斷,而且這些文件,通常會放到web文件夾下很多級子文件夾里,使管理員無從查找,文件植人的字元也非常隱蔽,只有幾個字元,一般無法發現。
(2) 技術性強
充分利用了 MS Windows的特點,將文件存儲在某文件夾下,並對這個文件作特殊字元處理,正常辦法無法刪除,無法復制,有的甚至無法看到,只是檢測到此文件夾里有木馬文件,但無法查看到,(系統完全顯示隱藏文件),更無法刪除、復制。
(3) 破壞性強
一個站點如果被植人木馬或字元,整個伺服器相當於被黑客完全控制,可想其破壞性之大,但這些黑客的目的不在於破壞系統,而是利用Web伺服器,劫持到他們所要顯示的網站,因此一些網站如果被劫持,就會轉到一些非法網站,造成不良後果。
4、應對方法
通過對產生的原因分析,其主要是對網站伺服器Web網站文件及文件夾獲取了讀與寫的許可權,針對問題產生的主要原因、途徑,利用伺服器的安全設置和提高網站程序的安全性,是可以防範的,是可以杜絕域名劫持問題的。
(1)加強網站的防SQL注入功能
SQL注人是利用SQL語句的特點,向資料庫寫內容,從而獲取到許可權的方法。對於訪問MS SQL Server 資料庫時,不要使用許可權較大的sa默認用戶,需要建立只訪問本系統資料庫的專一用戶,並配置其為系統所需的最小許可權。
(2)配置Web站點文件夾及文件操作許可權
Windows網路操作系統中,使用超級管理員許可權, 對Web站點文件及文件夾配置許可權,多數設置為讀許可權,謹慎使用寫許可權,如果無法獲取超級管理員許可權,這樣木馬程序便無法生根,網站域名被劫持的可能便可以降低很多。
(3)査看事件管理器,清理Web網點中存在的可疑文件
Windows網路操作系統中有事件管理器,不管黑客是通過何種方式獲取操作許可權的,事件管理器中均可以看出異常,通過異常的事件和日期,在Web站中查找該日期內文件的變化情況,對可以執行代碼的文件需要特別查看其是否被注人代碼或改動,對於新增的可執行代碼文件進行清理。
4、做信息流轉化,表單數量還可以,但是用戶意向度低,這應該怎麼辦?
檢查創意方案及誘導轉化的內容,是否符合目標用戶特徵及需求;2、檢查客服跟進話術,確保跟進信息匹配廣告信息並符合用戶需求;3、做表單有效性分析。將已有表單客資跟進後劃分意向等級,比如未接通、接通未對話、接通有效對話等,做倒追分析,排查來源創意、來源定向的有效性。當然,你也可以藉助工具幫你優化管理,現在SEM和信息流九枝蘭做的都不錯
5、百度信息流推廣在哪裡看用戶提交的線索信息?
新版本的在積木魚裡面,營銷組件------線索詳單裡面可以查看最近的智能電話和表單。
6、百度信息流消費高,表單少,該如何優化
一般官戶是沒法優化的!埠戶的話可以定向投放人群,地區。選擇感興趣這種產品的人進行一個投放,節約成本!這邊是可以邊跑邊優化,以最低的出價投放感興趣的人群!自運營不會弄的話很費錢。
7、百度信息流我把推廣欄目刪除了,之前的訪客信息都沒有了嗎
訪客信息,在你的客服軟體裡面,你在客服軟體能看到
8、如何劫持IE8的表單提交
從使的方式及效主要有二點區別吧。一、使用submit()提交時,表單中不能存在submit這個按鈕,否則提專交不成功。二、使屬用submit()提交時,表單的onsubmit事件將會自動無效,所以有表單驗證的表單,也不要用submit()提交,當然你可以將驗證代碼加在submit()前。其它都完全一樣了。總結,除非特殊場合,盡量使用按鈕提交。
9、網站被劫持,哪個大神給指點下應該怎麼處理
1、域名劫持
目前提供搜索引擎服務的產品很多,常用的如百度、谷歌、搜狗、有道等,他們應用的技術差別較大,核心技術一般都作為公司的技術機密,我們是不得而知,但都存在一個數據快照,存儲在搜索引擎伺服器上,當用戶輸人關鍵字時,搜索引擎通過搜索功能在快照伺服器上檢索,並將結果按收錄的時間或其他索引進行排序列出,為用戶提供信息。
但在使用過程中,網站如果被植入木馬程序,表現為通過搜索引擎搜索到某一網站,搜索結果中的網站名 稱、域名均與實際相符,打開這個網站時,前12秒時間,是打開網站域名時的解析,沒有異常,但再過1秒鍾左右,打開出現的網站卻是其他網站或者非法網站,而域名解析的ip地址沒有任何異常是完全正確的。
出現類似的問題,我們常稱為「域名劫持」,出現這種情況原因是多種的,,隨著互聯網應用日益深人社會生活,網路環境也愈加復雜多變。這種現象警示著網站管理員必須高度重視網路安全,並不斷提高應對新的安全威脅的能力。
2、注入代碼
注入代碼與植人木馬文件,是黑客通常採用的手法,注入代碼時,當被注入的文件被任何瀏覽者訪問時, 這段注入的代碼就開始工作,利用系統的FSO功能,形成一個木馬文件,黑客再用這個木馬文件來控制服務 器,並不只是控制Web所在的文件夾,當然,還有些黑客不需要控制伺服器,只是在Web文件里注入一些黑鏈接,打開網站時不會出現任何多餘的內容,只是打開速度比正常的要慢很多倍,因為要等這些黑鏈接都生效之後整個網站才完全打開,如果是黑鏈接只需要清除了就可以了,但是文件被植人了木馬或字元,便很難查找得到。
3、主要特徵
經過反復查找原因,發現了域名劫持的主要特徵。 經過對黑客植入字元分析,其使用了 「window.location. href』js語句,還會造成網站管理無法正登錄,管理人員在管理登錄窗口輸入用戶名、密碼後,一般通過認證時便會將用戶的一些信息通過session傳遞給其他文件使用, 但「window, location.href 』語句使認證環節都無法實現,用戶的表單無法正常提交給驗證文件,如果系統使用了驗證碼,「window.location.href』語句可以使驗證碼過期,輸入的驗證碼也是無效的,造成網站無法正常登錄。
這些特徵主要有以下幾個特點:
(1) 隱蔽性強
生成的木馬文件名稱,和Web系統的文件名極為像似,如果從文件名來識別,根本無法判斷,而且這些文件,通常會放到web文件夾下很多級子文件夾里,使管理員無從查找,文件植人的字元也非常隱蔽,只有幾個字元,一般無法發現。
(2) 技術性強
充分利用了 MS Windows的特點,將文件存儲在某文件夾下,並對這個文件作特殊字元處理,正常辦法無法刪除,無法復制,有的甚至無法看到,只是檢測到此文件夾里有木馬文件,但無法查看到,(系統完全顯示隱藏文件),更無法刪除、復制。
(3) 破壞性強
一個站點如果被植人木馬或字元,整個伺服器相當於被黑客完全控制,可想其破壞性之大,但這些黑客的目的不在於破壞系統,而是利用Web伺服器,劫持到他們所要顯示的網站,因此一些網站如果被劫持,就會轉到一些非法網站,造成不良後果。
4、應對方法
通過對產生的原因分析,其主要是對網站伺服器Web網站文件及文件夾獲取了讀與寫的許可權,針對問題產生的主要原因、途徑,利用伺服器的安全設置和提高網站程序的安全性,是可以防範的,是可以杜絕域名劫持問題的。
(1)加強網站的防SQL注入功能
SQL注人是利用SQL語句的特點,向資料庫寫內容,從而獲取到許可權的方法。對於訪問MS SQL Server 資料庫時,不要使用許可權較大的sa默認用戶,需要建立只訪問本系統資料庫的專一用戶,並配置其為系統所需的最小許可權。
(2)配置Web站點文件夾及文件操作許可權
Windows網路操作系統中,使用超級管理員許可權, 對Web站點文件及文件夾配置許可權,多數設置為讀許可權,謹慎使用寫許可權,如果無法獲取超級管理員許可權,這樣木馬程序便無法生根,網站域名被劫持的可能便可以降低很多。
(3)査看事件管理器,清理Web網點中存在的可疑文件
Windows網路操作系統中有事件管理器,不管黑客是通過何種方式獲取操作許可權的,事件管理器中均可以看出異常,通過異常的事件和日期,在Web站中查找該日期內文件的變化情況,對可以執行代碼的文件需要特別查看其是否被注人代碼或改動,對於新增的可執行代碼文件進行清理。