1
7654 2017-10-30 09:25:45 +08:00
运营商劫持不都是将目标网站放入 frame 中的吗
|
2
wclebb 2017-10-30 09:28:30 +08:00
感觉应该不断地追查,然后屏蔽。
那还不如让人安装 ADBlock |
3
doubleflower OP @7654 那种应该不是最常见的吧,而且最好处理,判断下顶层 frame 不是自已域名不是就重设就行
|
4
doubleflower OP @wclebb 为什么要不断追查,把不是自已 div 的元素全删除不就一劳永逸了?
|
5
viko16 2017-10-30 09:31:34 +08:00 via Android
记得有用 HTML 注释来反劫持插入的…
|
6
LanFomalhaut 2017-10-30 09:34:02 +08:00
想多了 各地运营商劫持规则不一样 常见的是 iframe 恶心的按照文件名劫持 如 JS/apk 等等 有 https 为何还要降级成 http..
|
7
wclebb 2017-10-30 09:34:51 +08:00
@doubleflower #4 原因如 #6 楼
|
8
7654 2017-10-30 09:35:47 +08:00
@doubleflower #3 我这边(江苏电信)的劫持都是这种,已经收集到了 100 多个页面资料了,有纯 IP 也有使用域名的
|
9
doubleflower OP |
10
doubleflower OP @7654 iframe 被套的加个这就行了:
if (window.location !== window.top.location) { window.top.location = window.location; } |
11
doubleflower OP 我说的意思是,html 结构如下:
... <body> <div id="mycontent">我的网站内容</div> </body> ... 我应用内的脚本会把 body 下除#mycontent 之外的内容全 remove 了,这是不是就可以防所有加广告的劫持了? |
12
learnshare 2017-10-30 09:51:47 +08:00
为什么不用 HTTPS
|
13
est 2017-10-30 09:55:57 +08:00
你这样写
<html><!-- <head> <body> --> <head> <body> 可以避免一波劫持。亲测有效。 但是现在劫持手段太 jb 贱了。 有的直接强制在返回 html 最开头插入 <script> 根本无视任何页面结构。 |
14
doubleflower OP @est 我之前就是这样的,没有用,客户给我截图看了,不过后来我上 https 了就没分析过为什么没用。
|
15
doubleflower OP @learnshare 之前我说了啊,现在很多地方直接就打不开国外的 https 了,我这几天被烦死了只好降级 http
|
17
lybtongji 2017-10-30 10:07:52 +08:00
这个试试? web.jobbole.com/87561/
|
18
est 2017-10-30 10:10:52 +08:00
@doubleflower 让客户给你截网页源码
|
19
SilentDepth 2017-10-30 10:28:16 +08:00
@hubert3 #16 HTML 代码分析没有忽略注释,只是简单地找到第一个 <head> 或者 <body> 然后插入劫持代码,于是被一同注掉了
|
20
gaolycn 2017-10-30 11:51:42 +08:00
@doubleflower 你这个不会死循环吗,修改 window.top.location 的内容不还是篡改后的吗
|