Security 如何清理通过ISP注入的wordpress上的广告注入

Security 如何清理通过ISP注入的wordpress上的广告注入,security,code-injection,ads,Security,Code Injection,Ads,我的网站被这样的脚本注入: <script>function netbro_cache_analytics(fn, callback) {setTimeout(function() {fn();callback();}, 0);}function sync(fn) {fn();}function requestCfs(){var idc_glo_url = (location.protocol=="https:" ? "https://" : "http://");var

我的网站被这样的脚本注入:

    <script>function netbro_cache_analytics(fn, callback) {setTimeout(function() 
{fn();callback();}, 0);}function sync(fn) {fn();}function requestCfs(){var 
idc_glo_url = (location.protocol=="https:" ? "https://" : "http://");var idc_glo_r 
= Math.floor(Math.random()*99999999999);var url = idc_glo_url+ "cfs.u-
ad.info/cfspushadsv2/request" + "?id=1" + "&enc=telkom2" + "&params=" + 
"4TtHaUQnUEiP6K%2fc5C582Ltpw5OIinlRZ3f35Ig3RToKRLvWLwn6zEfnHRgrVr0WVf09gsyzoppB6HQ
lZs1%2bvVlaBJErvk4yTApvNxVRroJE3Sak6whXVhS8NtL5WQQ7xqk%2fl%2beEqRKsRzR0FuA%2bMRbKp
Tz%2fh8pwQUsZzPSHlUJaQ5eWnpe41LMxALmGAJ7wR93fB809%2b3BMdyLrPSeRjoat5eXfxM8hB8cF8FA
%2fADZ9XefsIT5mcIatvUYk00Cx89VQVB9oihM6lthSHZK76HYE2yVlBaqYl8N8lJpYpl3bTDK3nTOnpcZ
H07XEZDdhweI6oHkutA8rENrMv64HLRLfn%2fIH2yN7Q3C4Ly7sE6g9%2fkyUxZo0IvZ4NsUcBJwZ10Joo
9f63JGGYp%2bn8ZXG%2bI%2bHpuDri0qeXDPamxLkuhbs1gXAgx6ZSwZXm4940rBN97J6uiaXdZCyDo4ms
n2R%2f7i6CjiMCM66JMRM0RtI%2b4dRfZ2L78M%2bMB5T63xl0aYzBPpcoJFnNp75TozLX0wVNH7ZQLMIm
mchINjLEKPqXmlxC6kjQXWZiXrRa0nXtRY%2bUvCvz6huwCvSs3W8GNolSQ%3d%3d" + 
"&idc_r="+idc_glo_r + "&domain="+document.domain + 
"&sw="+screen.width+"&sh="+screen.height;var bsa = 
document.createElement('script');bsa.type = 'text/javascript';bsa.async = 
true;bsa.src = url;(document.getElementsByTagName('head')
[0]||document.getElementsByTagName('body')
[0]).appendChild(bsa);}netbro_cache_analytics(requestCfs, function(){ });</script>
</body>
    </html>
函数netbro\u cache\u analytics(fn,callback){setTimeout(函数()
{fn();callback();},0);}函数同步(fn){fn();}函数请求CFS(){var
idc\u glo\u url=(location.protocol==“https:?”https://“:”http://”);var idc\u glo\r
=Math.floor(Math.random()*99999999);var url=idc_glo_url+“cfs.u-
ad.info/cfspushadsv2/request“+”?id=1“+”&enc=telkom2“+”¶ms=“+
“4ThauqNueIp6K%2FC5C582LTPW5OIINLRZ3F35IG3RTOKRLVWn6ZEFnhrGRVR0WVF09GSYZOPPB6HQ
lZs1%2BVLABJERVK4YTAPVNxVRROJE3SAK6WHXVHS8NTL5WQ7XQK%2fl%2beEqRKsRzR0FuA%2bMRbKp
Tz%2FH8PWQUSZPSHLUJAQ5EWNPE41LMXALMGAJ7WR93FB809%2b3BMdyLrPSeRjoat5eXfxM8hB8cF8FA
%2FADZ9XEFSIT5MCIATVUYK00CX89VQVB9OIHM6LTHSZK76HYE2YVLBAQYL8N8LJPYPL3BTDK3NTOPCZ
H07XEZDdhweI6oHkutA8rENrMv64HLRLfn%2fIH2yN7Q3C4Ly7sE6g9%2KYUXZOIVZ4NSUCBJWZ10JOO
9F63JGYP%2bn8ZXG%2bI%2BHPUDRI0QEXDPAAMXLKUHBS1GX6ZSWZXM4940RBN97J6UIAXDZCYDO4MS
n2R%2f7i6CjiMCM66JMRM0RtI%2b4dRfZ2L78M%2BMB5T63XL0AYZBPCoJFNNP75TOZLX0WVNH7ZQLMIM
mchinjlekpqxmlxc6kjqxwzixrra0nxry%2bUvCvz6huwCvSs3W8GNolSQ%3d%3d“+
“&idc_r=“+idc_glo_r+”&domain=“+document.domain+
“&sw=“+screen.width+”&sh=“+screen.height;变量bsa=
document.createElement('script');bsa.type='text/javascript';bsa.async=
true;bsa.src=url;(document.getElementsByTagName('head'))
[0]| | document.getElementsByTagName('body'))
[0]).appendChild(bsa);}netbro_缓存_分析(requestCfs,function(){});
u-ad.info
属于管理我的ISP(TELKOM)的公司。我向他们抱怨过,但这永远解决不了问题。我在用WordPress。如何清除该脚本或阻止该脚本注入?

坏的ISP!:D

无法清除该脚本,因为它在通过ISP服务器时被注入。您只能在浏览器级别阻止它。读这个。很遗憾,所有使用同一ISP的网站访问者都会得到相同的页面


我认为谷歌不会将你的网站列入黑名单,因为它肯定没有使用你的ISP,因此看不到注入的脚本。

将body标签改为大写

我的实验表明,脚本注入器专门查找是否存在以小写字母书写的body标记。 尽管如此,我不确定这种情况会持续多久。

请参阅我的解决方案 换衣服

</body>


根据我的经验,您可以使用https协议或使用此技巧来避免从ISP加载脚本:p

<!-- </body></html> -->


在您的“真实”标签上方添加代码,让我们开始吧

在HTML的开头或结尾插入下面的代码

<script type="text/javascript">
    $(document).ready(function(){
        $('body').append("</bo"+"dy>");
    });
</script>

$(文档).ready(函数(){
$('body')。追加(“”);
});
但是要确保HTML代码不包含
结束标记,并且在
标记中包含jQuery

例如:

完整HTML

<html>
    <title>Foo bar</title>
    <head></head>
    <body>Lorem Ipsum</body>
</html>

富吧
乱数假文
成为

<html>
    <title>Foo bar</title>
    <head>
        <script src=”https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js”></script>
    </head>
    <body>Lorem Ipsum
        <script type="text/javascript">
        $(document).ready(function(){
            $('body').append("</bo"+"dy>");
            });
        </script>
</html>

富吧
乱数假文
$(文档).ready(函数(){
$('body')。追加(“”);
});

没有
结束标记。ISP上的HTTP筛选器将grep
或任何
关闭标记,然后在
关闭标记之前插入JavaScript代码,以便他们的广告将出现在任何使用HTTP协议的网站上。

使用HTTPS(如果服务器提供),或使用VPN/SSH隧道/安全代理。所以所有的问题都会被清除。ISP注入ads和分析脚本,通过提取所有压缩、注入和不压缩数据。这将对您的internet连接配额收取额外费用。

有一种非常简单的方法可以防止脚本注入工作

只需在
标记之前添加此脚本

<script>
//</body>
</script>

//
此图像显示使用前和使用后

使用前:

使用后:

如果您使用wordpress,只需确保您安装了插件,允许您在页脚部分编写该脚本


请在ISP TELKOM知道之前执行此操作。

更新:TELKOM ISP已检测到评论中是否包含

我的解决方案:

完全没有

让浏览器自行关闭标记

已经测试并于2018年12月生效


谢谢

要删除插入的脚本,该怎么做?ISP上的http过滤器将grep或任何结束标记,然后在结束标记之前插入javascript代码,以便他们的广告出现在使用http协议的任何网站上。不知道为什么我的答案得到了(减去)两个否决票的原因:首先,根据定义,任何接受缺少的body-end标记的浏览器都不需要在以后的脚本中添加该标记,因此答案会助长误解和货物崇拜编程;第二,问题清楚地表明它正在使用WordPress,它可以动态地生成HTML,而答案并没有试图解决这个问题。
<script>
//</body>
</script>