1
iLtc 2016 年 6 月 21 日 我还真的在那里认真的研究了一会儿……
这个页面加载的时候会载入 http://static.4458521.com/page/common-ie.js 这个文件,在控制台里面可以看到。 这个文件的代码送去解密一下( http://tool.chinaz.com/js.aspx ),结果中包含 document.writeln("<script language=javascript>window.opener.navigate(\'" + ie_url + "\');</script>"); document.writeln("<script>if(parent.window.opener) parent.window.opener.location=\'" + ie_url + "\';</script>"); 这个会操作当前窗口的打开者还有父窗口的打开者执行跳转。 所以说谷歌没有 Bug ,我就放心啦 |
2
morethansean 2016 年 6 月 21 日
很常见的流氓做法,但记得以前这样做是会导致页面甚至网站严重降级的,一般很难搜出来这样的页面
|
3
iamjs 2016 年 6 月 21 日
非常规做法。。能不用尽量不用吧。。
|
4
LimboRunner OP @iLtc 竟然还可以改 opener 的 location ,用这个搞个钓鱼页面岂不是很方便?
|
5
yongzhong 2016 年 6 月 21 日
js window.history
|
6
wavingclear 2016 年 6 月 21 日
链接 Not safe for work
|
7
DT27 2016 年 6 月 21 日
好屌。。。
|
8
exoticknight 2016 年 6 月 21 日
请注明是车……幸亏我在宿舍打开= =
|
9
aligo 2016 年 6 月 21 日
加 `rel="noreferrer"`
|
10
lz3259 2016 年 6 月 21 日
@wavingclear 你怎么不早说
|
11
hillw4h 2016 年 6 月 21 日
我去,随手一点,差点出大事
|
12
vus520 2016 年 6 月 21 日
|
13
zhouyg 2016 年 6 月 21 日
这车发的,猝不及防啊。
|
14
ArtsXiaoLu 2016 年 6 月 21 日
既然问题已经解答,就把这文章关上或删掉吧,被人利用总是不好的
|
15
iLtc 2016 年 6 月 22 日
@LimboRunner 我也没想到过原来还可以这么用
|