我已经为我的一位客户编写了JavaScript分析跟踪脚本。基本上,脚本源链接是使用动态GUID生成的,链接的示例为https://whoshouldisee.azurewebsites.net/scripts/F68ADA02-D003-4A56-9BA1-34051CD50381.min.js
。然后,此链接指向一些动态JavaScript代码片段,如下所示:
$response={};
$response.host=location.hostname;
$response.page=document.URL;
$response.referrer=document.referrer;
$response.UserID='F68ADA02-D003-4A56-9BA1-34051CD50381';
window.onload=function(){setInterval(function(){var esc=encodeURIComponent,query=Object.keys($response).map(a=>esc(a)+'='+esc($response[a])).join('&');
fetch('https://whoshouldisee.azurewebsites.net/load/?'+query,{mode:'no-cors',headers:new Headers({'Access-Control-Allow-Origin':'*','Access-Control-Allow-Headers':'Content-Type'})}).then(function(a){console.log('Request succeeded with JSON response',a)}).catch(function(a){console.log('Request failed',a)});},5000);}
然后,此代码段向服务器提供有关网站访问者和网页的必要信息。在客户使用Google网站管理员并将分析工具集成到其网站上之前,它在网站上一直运行良好,Google一直在抱怨该脚本包含恶意内容,而我们无法确定恶意内容是什么。我们还尝试与Google联系,但他们没有给出可行的理由。他们只是在抱怨脚本是恶意的,没有任何理由,甚至没有指导或原则来确保脚本的安全。
任何人都可以看一下代码,并帮助建议可能使Google将此标记为恶意的任何方法,并帮助说明使Google将此内容删除为恶意脚本的方法和更正。非常感谢。