Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/javascript/444.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript导致病毒警告并阻止网站_Javascript_Php - Fatal编程技术网

Javascript导致病毒警告并阻止网站

Javascript导致病毒警告并阻止网站,javascript,php,Javascript,Php,我有一个简短的url脚本,一直在测试执行重定向的各种方法。。。一种方法包括将访问者重定向到一个小的JS代码段,然后将其转发到所需的网页上。然而,卡巴斯基病毒扫描程序发现它是特洛伊木马HEUR:trojan-Downloader.Script.Generic,它说“下载被阻止” 我在第三方网站上见过这种方法,效果很好 我不明白为什么它说下载被阻止,而不是下载。标题设置为text/html;字符集=UTF-8 <script> var u='http:\/\/domain.co.u

我有一个简短的url脚本,一直在测试执行重定向的各种方法。。。一种方法包括将访问者重定向到一个小的JS代码段,然后将其转发到所需的网页上。然而,卡巴斯基病毒扫描程序发现它是特洛伊木马HEUR:trojan-Downloader.Script.Generic,它说“下载被阻止”

我在第三方网站上见过这种方法,效果很好

我不明白为什么它说下载被阻止,而不是下载。标题设置为
text/html;字符集=UTF-8

<script>
   var u='http:\/\/domain.co.uk\/r\/short&sc=1';
   var l='loca' + 'tion'
   window[l].replace(u);
</script>

var u='http:\/\/domain.co.uk\/r\/short&sc=1';
变量l='loca'+'tion'
窗口[l]。替换(u);

为什么这个JS会引起病毒警告?有什么方法可以防止它吗?

因为你写它的时候看起来像病毒

像这样混淆目标和属性访问是完全没有必要的,而且通常是由恶意软件完成的,这使得读取和注意恶意意图变得更加困难

只需使用
window.location.href=http://domain.co.uk/r/short&sc=1';
您应该处于更好的位置

混淆这一点没有好处,因为用户无论如何都会知道他们被重定向到哪里。对于
location
属性(顺便说一句,该属性)或转义正斜杠,不需要使用字符串访问器

如果您将用户重定向到此脚本,它实际上不会工作,因为您需要一个页面来包装它。您可以通过将重定向替换为直接指向目标的重定向(合理且相当简单)或调用代码段的函数来解决此问题:

<button onclick="redirect();">Forward Me!</button>

function redirect() {
  window.location.href = 'http://domain.co.uk/r/short&sc=1';
}
转发给我!
函数重定向(){
window.location.href=http://domain.co.uk/r/short&sc=1';
}

您也可以在Apache或Nginx配置中使用某种类型的服务器端重定向,它可以很好地进行点击跟踪和负载平衡。

为网页提供服务基本上是“将网页从服务器下载到用户机器并在浏览器上查看”。感谢您的解释。。然而,我仍然不明白为什么一个非恶意网站会使用这个?下面是一个例子:通过查看源代码,他们使用它来隐藏附属链接。。我没有收到这个网站的病毒警告。。。我基本上也在做同样的事情。