V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
gywo
V2EX  ›  宽带症候群

现在的宽带运营商劫持好牛逼,都不在首页劫持了,默默劫持让你无从发现

  •  
  •   gywo · 2016-06-08 12:12:47 +08:00 · 6653 次点击
    这是一个创建于 3119 天前的主题,其中的信息可能已经有所发展或是发生改变。
    移动宽带
    打开京东首页正常
    搜索产品,点击某个商品图片,发现并没有进入详情页,而是跳转到京东首页了,后面拖了一大串,一看就知道是被劫持,还有即便是跳转到详情页,有时候点击选择商品颜色或者其他属性时候也会跳转到首页,不明白的人根本不知道怎么回事,只有重新搜索,重新选择,于是乎运营商就赚到返利了。

    发现这个情况后我默默的清空了 Cookies

    这个情况并不是移动宽带一家,其他电信和联通都有,投诉也没用,都是悄无声息默默的想办法搞你。

    以前是劫持首页,明目张胆,现在是劫持详情页搜索页,加大你发现的难度,再以后可能还有更黑科技来劫持你。投诉根本也不太管用,工信部死人一样,貌似对这个也不懂。就只会让先联系运营商解决。

    除了投诉,有没有什么技术方法能彻底摆脱运营商劫持这个难题?
    21 条回复    2016-11-12 23:45:06 +08:00
    XianZaiZhuCe
        1
    XianZaiZhuCe  
       2016-06-08 12:13:47 +08:00 via iPhone
    京东不是上了 https 吗
    gywo
        2
    gywo  
    OP
       2016-06-08 12:14:52 +08:00
    @XianZaiZhuCe
    不知道为什么用 https 就强制跳转到 http 了。
    iCodex
        3
    iCodex  
       2016-06-08 12:29:15 +08:00
    我已经习惯全局香港 VPN 购买任何我想买的东西了。
    terrancesiu
        4
    terrancesiu  
       2016-06-08 12:47:40 +08:00 via iPhone
    我在 surge 里看到过,启动京东 app 后其他都是域名请求,唯独有一个 ip 连接,且是本地运营商的网络地址!
    jugelizi
        5
    jugelizi  
       2016-06-08 12:58:04 +08:00
    防火墙干掉那几个 IP
    bdbai
        6
    bdbai  
       2016-06-08 13:52:53 +08:00 via Android
    电信表示,劫持看人品,什么时候塞广告你完全摸不准。拿到证据还是要投诉,他们嘴上不承认,行动会有表示的,当然要有一定技巧。自己拦截、绕路都是下策。
    bclerdx
        7
    bclerdx  
       2016-06-08 14:29:09 +08:00
    @XianZaiZhuCe 京东商城的网站和页面不是全部都加密,也不是强制加密访问哦,不像 Google ,全程加密访问。
    lqzhgood
        8
    lqzhgood  
       2016-06-08 14:47:21 +08:00   ❤️ 2
    昨天我在本地调试的时候都有广告了……
    最后排查 移动劫持了 百度 JQUERY 的 CDN 地址。。。。
    302 跳转,然后引入 gclick.cn 的脚本。
    大概看了下脚本,里面的白名单除了 .gov 网站以外,还有上次 联合举报 ISP 劫持的那几个巨头。( mi.com 360.cn 等等 http://www.ithome.com/html/it/196867.htm
    发短信给片区维护的师傅,很简单一句: 麻烦把账号 XXX 放入广告劫持白名单,谢谢。
    本来没报什么希望,还想着如何跟维护的师傅解释什么是 HTTP 劫持……
    没想到第二天就好了 JQUERY 的 CDN 返回 200 了。
    维护的师傅也没回复 大家都心照不宣
    Jasmine2016
        9
    Jasmine2016  
       2016-06-08 14:58:19 +08:00 via iPhone
    山东烟台移动宽带,只劫持 Steam 商店...
    lxy
        10
    lxy  
       2016-06-08 15:22:54 +08:00   ❤️ 1
    公共 CDN 最常被劫持,引用时最好使用 https 。
    上次我也是在本地调试的时候被劫持,我还奇怪怎么数据没加载出来,打开浏览器调试 Console 提示:

    Failed to execute 'write' on 'Document': It isn't possible to write into a document from an asynchronously-loaded external script unless it is explicitly opened.

    还有 $ 未定义。检查了一下,发现 jQuery 被替换,内容含有 document.write ,试图引入广告 j.doudao.cn:7777/js/c.js 。然而我使用的是异步方式加载 js :

    <script async src="https://cdn.bootcss.com/jquery/3.0.0-beta1/jquery.min.js" onload="init()"></script>

    导致广告加载失败。
    lqzhgood
        11
    lqzhgood  
       2016-06-08 21:36:23 +08:00
    @lqzhgood 好吧,我错了。应该是上午写成 HTTPS 所有没事。
    刚才调试又开始弹广告了……
    我该去想想怎么解释 HTTP 劫持了
    outary
        12
    outary  
       2016-06-08 22:38:52 +08:00
    手机用联通的,经常被劫持加广告
    AndyV2
        13
    AndyV2  
       2016-06-09 12:10:25 +08:00   ❤️ 1
    另外一个客观原因是因为京东放任才会导致这些情况
    gywo
        14
    gywo  
    OP
       2016-06-09 12:25:15 +08:00
    @AndyV2 我觉得也有这个可能,说不定都是有合作协议的
    imiin
        15
    imiin  
       2016-06-11 13:01:22 +08:00   ❤️ 1
    嗯 成都移动 也发现了。。。。 首页不劫持 其他页面才来。。。。厉害啊
    gywo
        16
    gywo  
    OP
       2016-06-11 13:55:55 +08:00
    @imiin 运营商太无耻了,京东也不作为。
    更多的人根本不知道这个问题,更不以为这是一个问题,任它们宰割。
    alonga
        17
    alonga  
       2016-06-13 15:27:55 +08:00
    @gywo 哪个地区的移动宽带?
    gywo
        18
    gywo  
    OP
       2016-06-13 21:27:36 +08:00
    @alonga 江苏
    kxmp
        19
    kxmp  
       2016-11-04 00:01:25 +08:00
    你这个问题要去找 wapx.cn
    kxmp
        20
    kxmp  
       2016-11-04 00:03:46 +08:00
    @lxy 刚才那个回复给你看的...
    doudao 域名的话 找他们 如果处理成功的话 运营商也只能干瞪眼.
    kxmp
        21
    kxmp  
       2016-11-12 23:45:06 +08:00
    doudao 藏的深 当初域名有个假信息 我还以为他是万普的. 结果不是!!!
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   972 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 23:02 · PVG 07:02 · LAX 15:02 · JFK 18:02
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.