
1 7654 2017-10-30 09:25:45 +08:00 运营商劫持不都是将目标网站放入 frame 中的吗 |
2 wclebb 2017-10-30 09:28:30 +08:00 感觉应该不断地追查,然后屏蔽。 那还不如让人安装 ADBlock |
3 doubleflower OP @7654 那种应该不是最常见的吧,而且最好处理,判断下顶层 frame 不是自已域名不是就重设就行 |
4 doubleflower OP @wclebb 为什么要不断追查,把不是自已 div 的元素全删除不就一劳永逸了? |
5 viko16 2017-10-30 09:31:34 +08:00 via Android 记得有用 HTML 注释来反劫持插入的… |
6 LanFomalhaut 2017-10-30 09:34:02 +08:00 想多了 各地运营商劫持规则不一样 常见的是 iframe 恶心的按照文件名劫持 如 JS/apk 等等 有 https 为何还要降级成 http.. |
7 wclebb 2017-10-30 09:34:51 +08:00 @doubleflower #4 原因如 #6 楼 |
8 7654 2017-10-30 09:35:47 +08:00 @doubleflower #3 我这边(江苏电信)的劫持都是这种,已经收集到了 100 多个页面资料了,有纯 IP 也有使用域名的 |
9 doubleflower OP |
10 doubleflower OP @7654 iframe 被套的加个这就行了: if (window.location !== window.top.location) { window.top.location = window.location; } |
11 doubleflower OP 我说的意思是,html 结构如下: ... <body> <div id="mycontent">我的网站内容</div> </body> ... 我应用内的脚本会把 body 下除#mycontent 之外的内容全 remove 了,这是不是就可以防所有加广告的劫持了? |
12 learnshare 2017-10-30 09:51:47 +08:00 为什么不用 HTTPS |
13 est 2017-10-30 09:55:57 +08:00 你这样写 <html><!-- <head> <body> --> <head> <body> 可以避免一波劫持。亲测有效。 但是现在劫持手段太 jb 贱了。 有的直接强制在返回 html 最开头插入 <script> 根本无视任何页面结构。 |
14 doubleflower OP @est 我之前就是这样的,没有用,客户给我截图看了,不过后来我上 https 了就没分析过为什么没用。 |
15 doubleflower OP @learnshare 之前我说了啊,现在很多地方直接就打不开国外的 https 了,我这几天被烦死了只好降级 http |
17 lybtongji 2017-10-30 10:07:52 +08:00 这个试试? web.jobbole.com/87561/ |
18 est 2017-10-30 10:10:52 +08:00 @doubleflower 让客户给你截网页源码 |
19 SilentDepth 2017-10-30 10:28:16 +08:00 @hubert3 #16 HTML 代码分析没有忽略注释,只是简单地找到第一个 <head> 或者 <body> 然后插入劫持代码,于是被一同注掉了 |
20 gaolycn 2017-10-30 11:51:42 +08:00 @doubleflower 你这个不会死循环吗,修改 window.top.location 的内容不还是篡改后的吗 |