公司的重定向已禁用后退按钮 - 他们是如何做到的?

时间:2016-09-10 04:09:57

标签: redirect header http-headers url-redirection http-redirect

网址树:

  1. agooda.com

  2. redirect.protectedbrand.com/filter?dh=7233a55e7da91a60edfd9524825192132c0e3023&sid=15055&s=&t=1473478631&b=0&k=0&h=f73b28b793fa56ed45bf336d3ebb58c4

  3. agoda.com

  4. 用户输入agooda.com后,会将其发送到运行某些代码的中间页面,然后将其重定向到agoda.com,此时您无法再按下后退按钮。它看起来非常聪明,因为它们似乎不仅仅是改变标题。

    我目前拥有一个我想要的域名:将其发送到运行分析脚本的页面,该脚本可记录一些数据,例如URL获取的点击数,然后以简化的方式转发到正确的域这不允许用户返回中间站点。似乎他们正在执行上述内容,所以它必须是可能的!

    这是我目前正在运行的不太有效的方法:

    1. forwardingwebsite.com运行以下内容:
    2. @JsonView

      1. intermediaryexample.com运行:
      2. User

        1. example.com
        2. 用户仍然可以返回至intermediateexample.com,与开头的功能演示不同。他们有什么不同的做法?

1 个答案:

答案 0 :(得分:0)

他们在这里做的是一个接一个的重定向。

我计算了6个重定向,所以正确的列表是:

  1. http://agooda.com/
  2. http://redirect.protectedparking.com/pp?s=15055&d=agooda.com
  3. http://redirect.protectedbrand.com/filter?dh=7233a55e7da91a60edfd9524825192132c0e3023&sid=15055&s=&t=1473701394&b=0&k=0&h=2b01bb223467889c04c76c6272aacb76
  4. http://redirect.protectedbrand.com/?b=0&dh=7233a55e7da91a60edfd9524825192132c0e3023&h=2b01bb223467889c04c76c6272aacb76&k=0&s=&r=&t=1473701394&sid=15055
  5. http://www.awin1.com/cread.php?awinmid=4275&awinaffid=135363&clickref=g67hjnyucf1kc8tmjp6oo25nd&p=
  6. http://www.zenaps.com/rclick.php?mid=4275&c_len=2592000&c_ts=1473701405&c_cnt=135363%7C0%7C%7C1473701405%7Cg67hjnyucf1kc8tmjp6oo25nd%7Caw%7C0&ir=kxpntasj&pr=https%3A%2F%2Fwww.agoda.com%2Fpartners%2Fpartnersearch.aspx%3F%26CID%3D1497421%26tag%3D135363&bId=tr14_57d6d0eb91f187.61747974&cookie=1&c_d=zenaps.com
  7. https://www.agoda.com/partners/partnersearch.aspx?&CID=1497421&tag=135363
  8. 您感兴趣的是3号。而不是使用HTTP Location:它使用javascript:

    <html>
    <head>
    <script>
    if(top.location === location) {
        top.location = '/?b=0&amp;dh=7233a55e7da91a60edfd9524825192132c0e3023&amp;h=2b01bb223467889c04c76c6272aacb76&amp;k=0&amp;s=&amp;r=&amp;t=1473701394&amp;sid=15055';
    } else {
        window.location = '/?b=0&amp;dh=7233a55e7da91a60edfd9524825192132c0e3023&amp;h=2b01bb223467889c04c76c6272aacb76&amp;k=0&amp;s=&amp;r=&amp;t=1473701394&amp;sid=15055&framed=1';
    }
    </script>
    </head>
    </html>
    

    如果您关闭Javascript并转到agooda.com,它将全部停在重定向3,在那里您可以看到来源。

    这就是他们正在做的事情。在这里重新创建它:

    <强> a.php只会

    <?php
    sleep(1);
    header("Location: http://localhost/b.php");
    ?>
    

    <强> b.php

    <html>
    <head>
    <script>
    top.location = '/c.php';
    </script>
    </head>
    </html>
    

    <强> c.php

    <?php
    sleep(1);
    ?>
    Last page.
    

    如果你想真正观看这个游戏,可以使用Firefox插件&#34; Tamper Data&#34; (http://tamperdata.mozdev.org/)并观看它反弹。