Security 如何清理通过ISP注入的wordpress上的广告注入
我的网站被这样的脚本注入:Security 如何清理通过ISP注入的wordpress上的广告注入,security,code-injection,ads,Security,Code Injection,Ads,我的网站被这样的脚本注入: <script>function netbro_cache_analytics(fn, callback) {setTimeout(function() {fn();callback();}, 0);}function sync(fn) {fn();}function requestCfs(){var idc_glo_url = (location.protocol=="https:" ? "https://" : "http://");var
<script>function netbro_cache_analytics(fn, callback) {setTimeout(function()
{fn();callback();}, 0);}function sync(fn) {fn();}function requestCfs(){var
idc_glo_url = (location.protocol=="https:" ? "https://" : "http://");var idc_glo_r
= Math.floor(Math.random()*99999999999);var url = idc_glo_url+ "cfs.u-
ad.info/cfspushadsv2/request" + "?id=1" + "&enc=telkom2" + "¶ms=" +
"4TtHaUQnUEiP6K%2fc5C582Ltpw5OIinlRZ3f35Ig3RToKRLvWLwn6zEfnHRgrVr0WVf09gsyzoppB6HQ
lZs1%2bvVlaBJErvk4yTApvNxVRroJE3Sak6whXVhS8NtL5WQQ7xqk%2fl%2beEqRKsRzR0FuA%2bMRbKp
Tz%2fh8pwQUsZzPSHlUJaQ5eWnpe41LMxALmGAJ7wR93fB809%2b3BMdyLrPSeRjoat5eXfxM8hB8cF8FA
%2fADZ9XefsIT5mcIatvUYk00Cx89VQVB9oihM6lthSHZK76HYE2yVlBaqYl8N8lJpYpl3bTDK3nTOnpcZ
H07XEZDdhweI6oHkutA8rENrMv64HLRLfn%2fIH2yN7Q3C4Ly7sE6g9%2fkyUxZo0IvZ4NsUcBJwZ10Joo
9f63JGGYp%2bn8ZXG%2bI%2bHpuDri0qeXDPamxLkuhbs1gXAgx6ZSwZXm4940rBN97J6uiaXdZCyDo4ms
n2R%2f7i6CjiMCM66JMRM0RtI%2b4dRfZ2L78M%2bMB5T63xl0aYzBPpcoJFnNp75TozLX0wVNH7ZQLMIm
mchINjLEKPqXmlxC6kjQXWZiXrRa0nXtRY%2bUvCvz6huwCvSs3W8GNolSQ%3d%3d" +
"&idc_r="+idc_glo_r + "&domain="+document.domain +
"&sw="+screen.width+"&sh="+screen.height;var bsa =
document.createElement('script');bsa.type = 'text/javascript';bsa.async =
true;bsa.src = url;(document.getElementsByTagName('head')
[0]||document.getElementsByTagName('body')
[0]).appendChild(bsa);}netbro_cache_analytics(requestCfs, function(){ });</script>
</body>
</html>
函数netbro\u cache\u analytics(fn,callback){setTimeout(函数()
{fn();callback();},0);}函数同步(fn){fn();}函数请求CFS(){var
idc\u glo\u url=(location.protocol==“https:?”https://“:”http://”);var idc\u glo\r
=Math.floor(Math.random()*99999999);var url=idc_glo_url+“cfs.u-
ad.info/cfspushadsv2/request“+”?id=1“+”&enc=telkom2“+”¶ms=“+
“4ThauqNueIp6K%2FC5C582LTPW5OIINLRZ3F35IG3RTOKRLVWn6ZEFnhrGRVR0WVF09GSYZOPPB6HQ
lZs1%2BVLABJERVK4YTAPVNxVRROJE3SAK6WHXVHS8NTL5WQ7XQK%2fl%2beEqRKsRzR0FuA%2bMRbKp
Tz%2FH8PWQUSZPSHLUJAQ5EWNPE41LMXALMGAJ7WR93FB809%2b3BMdyLrPSeRjoat5eXfxM8hB8cF8FA
%2FADZ9XEFSIT5MCIATVUYK00CX89VQVB9OIHM6LTHSZK76HYE2YVLBAQYL8N8LJPYPL3BTDK3NTOPCZ
H07XEZDdhweI6oHkutA8rENrMv64HLRLfn%2fIH2yN7Q3C4Ly7sE6g9%2KYUXZOIVZ4NSUCBJWZ10JOO
9F63JGYP%2bn8ZXG%2bI%2BHPUDRI0QEXDPAAMXLKUHBS1GX6ZSWZXM4940RBN97J6UIAXDZCYDO4MS
n2R%2f7i6CjiMCM66JMRM0RtI%2b4dRfZ2L78M%2BMB5T63XL0AYZBPCoJFNNP75TOZLX0WVNH7ZQLMIM
mchinjlekpqxmlxc6kjqxwzixrra0nxry%2bUvCvz6huwCvSs3W8GNolSQ%3d%3d“+
“&idc_r=“+idc_glo_r+”&domain=“+document.domain+
“&sw=“+screen.width+”&sh=“+screen.height;变量bsa=
document.createElement('script');bsa.type='text/javascript';bsa.async=
true;bsa.src=url;(document.getElementsByTagName('head'))
[0]| | document.getElementsByTagName('body'))
[0]).appendChild(bsa);}netbro_缓存_分析(requestCfs,function(){});
u-ad.info
属于管理我的ISP(TELKOM)的公司。我向他们抱怨过,但这永远解决不了问题。我在用WordPress。如何清除该脚本或阻止该脚本注入?坏的ISP!:D
无法清除该脚本,因为它在通过ISP服务器时被注入。您只能在浏览器级别阻止它。读这个。很遗憾,所有使用同一ISP的网站访问者都会得到相同的页面
我认为谷歌不会将你的网站列入黑名单,因为它肯定没有使用你的ISP,因此看不到注入的脚本。将body标签改为大写 我的实验表明,脚本注入器专门查找是否存在以小写字母书写的body标记。 尽管如此,我不确定这种情况会持续多久。请参阅我的解决方案 换衣服
</body>
到
根据我的经验,您可以使用https协议或使用此技巧来避免从ISP加载脚本:p
<!-- </body></html> -->
在您的“真实”标签上方添加代码,让我们开始吧 在HTML的开头或结尾插入下面的代码
<script type="text/javascript">
$(document).ready(function(){
$('body').append("</bo"+"dy>");
});
</script>
$(文档).ready(函数(){
$('body')。追加(“”);
});
但是要确保HTML代码不包含
结束标记,并且在
标记中包含jQuery
例如:
完整HTML
<html>
<title>Foo bar</title>
<head></head>
<body>Lorem Ipsum</body>
</html>
富吧
乱数假文
成为
<html>
<title>Foo bar</title>
<head>
<script src=”https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js”></script>
</head>
<body>Lorem Ipsum
<script type="text/javascript">
$(document).ready(function(){
$('body').append("</bo"+"dy>");
});
</script>
</html>
富吧
乱数假文
$(文档).ready(函数(){
$('body')。追加(“”);
});
没有
结束标记。ISP上的HTTP筛选器将grep
或
或任何
关闭标记,然后在
关闭标记之前插入JavaScript代码,以便他们的广告将出现在任何使用HTTP协议的网站上。使用HTTPS(如果服务器提供),或使用VPN/SSH隧道/安全代理。所以所有的问题都会被清除。ISP注入ads和分析脚本,通过提取所有压缩、注入和不压缩数据。这将对您的internet连接配额收取额外费用。有一种非常简单的方法可以防止脚本注入工作
只需在
标记之前添加此脚本
<script>
//</body>
</script>
//
此图像显示使用前和使用后
使用前:
使用后:
如果您使用wordpress,只需确保您安装了插件,允许您在页脚部分编写该脚本
请在ISP TELKOM知道之前执行此操作。更新:TELKOM ISP已检测到评论中是否包含
。
我的解决方案: 完全没有
让浏览器自行关闭标记 已经测试并于2018年12月生效
谢谢要删除插入的脚本,该怎么做?ISP上的http过滤器将grep或任何结束标记,然后在结束标记之前插入javascript代码,以便他们的广告出现在使用http协议的任何网站上。不知道为什么我的答案得到了(减去)两个否决票的原因:首先,根据定义,任何接受缺少的body-end标记的浏览器都不需要在以后的脚本中添加该标记,因此答案会助长误解和货物崇拜编程;第二,问题清楚地表明它正在使用WordPress,它可以动态地生成HTML,而答案并没有试图解决这个问题。
<script>
//</body>
</script>