Warning: file_get_contents(/data/phpspider/zhask/data//catemap/6/google-chrome/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/mercurial/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Google chrome 谷歌Chrome强制下载;f、 txt";文件_Google Chrome - Fatal编程技术网

Google chrome 谷歌Chrome强制下载;f、 txt";文件

Google chrome 谷歌Chrome强制下载;f、 txt";文件,google-chrome,Google Chrome,更新到Chrome 40.0.2214.111后,当我访问某些与谷歌相关的网站时(比如在视频播放之前看到一则广告),浏览器会下载一个名为f.txt的文件 我没有安装任何adblock插件 f.txt包含几行JavaScript…开头是: if (!window.mraid) {document.write('\x3cdiv class="GoogleActiveViewClass" ' +'id="DfaVisibilityIdentifier_3851468350"\x3e');}docume

更新到Chrome 40.0.2214.111后,当我访问某些与谷歌相关的网站时(比如在视频播放之前看到一则广告),浏览器会下载一个名为
f.txt
的文件

我没有安装任何adblock插件

f.txt
包含几行JavaScript…开头是:

if (!window.mraid) {document.write('\x3cdiv class="GoogleActiveViewClass" ' +'id="DfaVisibilityIdentifier_3851468350"\x3e');}document.write('\x3ca target\x3d\x22_blank\x22 href\x3d\x22https://adclick.g.doubleclick.net/pcs/click?xai\x3dAKAOjsvDhmmoi2r124JkMyiBGALWfUlTX-zFA1gEdFeZDgdS3JKiEDPl3iIYGtj9Tv2yTJtASqD6S-yqbuNQH5u6fXm4rThyCZ0plv9SXM-UPKJgH4KSS08c97Eim4i45ewgN9OoG3E_ 
在谷歌上查找这个问题时,其他人也有过同样的经历,但我没有找到任何解决方案或理解为什么会发生这种情况。我假设这是一个
内容处理
相关的bug,页面上加载了一些JS文件,并将在未来的补丁中清除


想知道是否有其他人经历过/insight。

我经历过相同的问题,相同版本的Chrome,尽管它与问题无关。在开发人员控制台中,我捕获了一个生成该请求的请求实例,它是由
ad.doubleclick.net
提供服务的API调用。具体来说,此资源返回一个带有
内容处置的响应:附件;filename=“f.txt”

我碰巧捕获的URL是

每卷:

$ curl -I 'https://ad.doubleclick.net/adj/N7412.226578.VEVO/B8463950.115078190;sz=300x60;click=https://2975c.v.fwmrm.net/ad/l/1?s=b035&n=10613%3B40185%3B375600%3B383270&t=1424475157058697012&f=&r=40185&adid=9201685&reid=3674011&arid=0&auid=&cn=defaultClick&et=c&_cc=&tpos=&sr=0&cr=;ord=435266097?'
HTTP/1.1 200 OK
P3P: policyref="https://googleads.g.doubleclick.net/pagead/gcn_p3p_.xml", CP="CURa ADMa DEVa TAIo PSAo PSDo OUR IND UNI PUR INT DEM STA PRE COM NAV OTC NOI DSP COR"
Date: Fri, 20 Feb 2015 23:35:38 GMT
Pragma: no-cache
Expires: Fri, 01 Jan 1990 00:00:00 GMT
Cache-Control: no-cache, must-revalidate
Content-Type: text/javascript; charset=ISO-8859-1
X-Content-Type-Options: nosniff
Content-Disposition: attachment; filename="f.txt"
Server: cafe
X-XSS-Protection: 1; mode=block
Set-Cookie: test_cookie=CheckForPermission; expires=Fri, 20-Feb-2015 23:50:38 GMT; path=/; domain=.doubleclick.net
Alternate-Protocol: 443:quic,p=0.08
Transfer-Encoding: chunked
Accept-Ranges: none
Vary: Accept-Encoding
似乎与……有关

所谓的“Rosetta Flash”漏洞是允许任意 然而,JSONP响应开头类似标识符的文本是 足以将其解释为在其中执行的闪存文件 起源。有关更多信息,请参阅:

现在来自代理servlet的JSONP响应: *前缀为“/**/”,这仍然允许它们作为JSONP执行 但是删除了请求者对响应的第一个字节的控制。
*具有响应标题内容处置:附件

仅供参考,在阅读了本文之后,我查看了我安装的程序,发现在升级到Windows 10后不久(可能/可能不相关),安装了一个ASK搜索应用程序和一个Chrome扩展程序(Windows很乐意提醒检查)。自从删除后,我就没有出现过f.txt问题。

这个问题似乎正在引起持续的恐慌,因此我将尝试给出一个比之前发布的答案更清晰的答案,这些答案只包含部分关于发生了什么的提示

  • 2014年夏天的某个时候,IT安全工程师Michele Spagnuolo(显然受雇于谷歌苏黎世公司)开发了一个名为
    Rosetta Flash
    的概念验证利用和支持工具,该工具演示了一种黑客从远程域运行恶意Flash SWF文件的方法,使浏览器误以为该文件来自用户当前浏览的同一域。这允许绕过“同源策略”,并允许黑客进行各种攻击。您可以在此处阅读详细信息:
    • 已知受影响的浏览器:Chrome,IE
    • 可能未受影响的浏览器:Firefox
  • Adobe在过去一年中发布了至少5个不同的修复程序,试图全面修复此漏洞,但各大网站也在早些时候推出了自己的修复程序,以防止其用户群出现大规模漏洞。其中包括谷歌、Youtube、Facebook、Github等。这些网站所有者实施的临时缓解措施的一个组成部分是强制HTTP头
    内容处置:附件;filename=f.txt
    ,从JSONP端点返回。这会导致浏览器自动下载一个名为
    f.txt
    的文件,而您没有请求该文件,但这比浏览器自动运行一个可能恶意的Flash文件要好得多
  • 总之,您在自发下载此文件时访问的网站并不坏或恶意,但其页面上的某些域服务内容(通常是广告)中包含有利用此漏洞的内容。请注意,这个问题在本质上是随机和间歇性的,因为即使连续访问相同的页面,也会产生不同的广告内容。例如,广告域
    ad.doubleclick.net
    可能提供数十万个不同的广告,只有一小部分可能包含恶意内容。这就是为什么很多在线用户都感到困惑,以为他们已经解决了这个问题,或者卸载了这个程序或者运行了那个扫描,以某种方式影响了这个问题,而事实上这一切都是无关的。下载的
    f.txt
    仅意味着您受到了保护,不受此漏洞最近的潜在攻击,您应该没有理由相信您受到了任何形式的危害
  • 我知道,您可以阻止将来再次下载此
    f.txt
    文件的唯一方法是阻止最常见的域名,这些域名似乎正在为该漏洞提供服务。我在下面列出了一些与各种帖子有关的人。如果您想阻止这些域接触您的计算机,您可以将它们添加到防火墙中,或者您可以使用此链接第二节中介绍的
    主机
    文件技术:
  • 您可以阻止的域的简短列表(决不是一个全面的列表)。其中大多数与广告软件和恶意软件高度相关:
    • ad.doubleclick.net
    • adclick.g.doubleclick.net
    • secure us.imrworldwide.com
    • d.turn.com
    • ad.turn.com
    • secure.insightexpressai.com
    • core.insightexpressai.com

    • 这也可能发生在android上,而不仅仅是电脑上。当我正在浏览的网站开始无休止地重定向时,我正在使用Kiwi进行浏览,因此我切断了网络访问以关闭它,并注意到我的手机在我下载的文件中有DL'd某物
      f.txt


      删除了它,但没有打开。

      什么?这是您引用的链接的复制粘贴,请添加此链接如何回答问题的解释。您还丢失了基本格式-其中两个星号