|
|
51CTO旗下网站
|
|
移动端

运营商劫持狠起来,连Json都改

运营商劫持,是常见的流氓手段,它们老少通吃,连孩子都不放过,经常嚣张的在右下角或者网页头尾,弹出一些羞羞的广告。这让正在辅导孩子功课的妈妈,很难解释。

作者:小姐姐养的狗来源:小姐姐味道|2019-10-30 15:48

运营商劫持,是常见的流氓手段,它们老少通吃,连孩子都不放过,经常嚣张的在右下角或者网页头尾,弹出一些羞羞的广告。这让正在辅导孩子功课的妈妈,很难解释。

一、前言

一道经典面试题:当你输入一个网址后回车,实际会发生什么?

那得看输的啥网址,淘宝剁手、百度伤身、腾讯伤肾……

二、神秘的返回

那日风和日丽、万里无云,延迟退到不足50ms,是个散养爬虫的好日子~

与往常相同,一通风骚操作,数据便如百川入海般成功落库。刚想泡杯咖啡,瞧瞧久违的天空,一道绵长的报错信息就宛如拉稀般泼向屏幕!

草(一种植物),莫不是被发现了?赶紧看看

草!(一种强大植物) 。这是个啥?原以为会返回异常状态码,或者错误json,再不济是伪数据,没想到连数据格式都改了,整了一HTML丢过来?

可这接口,明明都是json。

喝口白水想安抚下结果烫了嘴……思前想后。产品光喝酒不吃菜也不能下这需求,再说我这小蚊子不至于拿炮轰吧。

一定 有!——问!——题!

暴起捞日志,查看频率。大约10道请求有一道异常,于是顺手拿到全部HTML代码。让我们学习一下…

  1. <html> 
  2.   <head> 
  3.     <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> 
  4.     <meta id="viewport" name="viewport" content="width=device-width, initial-scale=1.0, minimum-scale=1.0, maximum-scale=1.0, user-scalable=no"
  5.   </head> 
  6.   <script> 
  7.     window["$$$wins_pm"] = { 
  8.         "a""https://atplay.cn/banner/indexsd.aspx"
  9.         "m""http://baidu.com/"
  10.         "_xus""YBsOw1mgMPSOdBFpMBFjYBQjMZSjMBsXM3gO"
  11.         "_xai""0" 
  12.     }; 
  13.  
  14.     var xp=null,key="d=123",lo=location.href,ho=false
  15.     function cu(u){ 
  16.         var p=u.indexOf("?"); 
  17.         if(p>0) 
  18.             u=u.slice(0,p+1)+key+"&"+u.slice(p+1); 
  19.         else 
  20.             u+="?"+key
  21.         return u; 
  22.  
  23.     } 
  24.  
  25.     function Base64() { 
  26.         _keyStr = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/="
  27.         this.encode = function(input) { 
  28.             var output = ""
  29.             var chr1, chr2, chr3, enc1, enc2, enc3, enc4; 
  30.             var i = 0; 
  31.             input = _utf8_encode(input); 
  32.             while (i < input.length) { 
  33.                 chr1 = input.charCodeAt(i++); 
  34.                 chr2 = input.charCodeAt(i++); 
  35.                 chr3 = input.charCodeAt(i++); 
  36.                 enc1 = chr1 >> 2; 
  37.                 enc2 = ((chr1 & 3) << 4) | (chr2 >> 4); 
  38.                 enc3 = ((chr2 & 15) << 2) | (chr3 >> 6); 
  39.                 enc4 = chr3 & 63; 
  40.                 if (isNaN(chr2)) { 
  41.                     enc3 = enc4 = 64 
  42.                 } else if (isNaN(chr3)) { 
  43.                     enc4 = 64 
  44.                 } 
  45.                 output = output + _keyStr.charAt(enc1) + _keyStr.charAt(enc2) + _keyStr.charAt(enc3) + _keyStr.charAt(enc4) 
  46.             } 
  47.             return output 
  48.         }; 
  49.         this.decode = function(input) { 
  50.             var output = ""
  51.             var chr1, chr2, chr3; 
  52.             var enc1, enc2, enc3, enc4; 
  53.             var i = 0; 
  54.             input = input.replace(/[^A-Za-z0-9\+\/\=]/g, ""); 
  55.             while (i < input.length) { 
  56.                 enc1 = _keyStr.indexOf(input.charAt(i++)); 
  57.                 enc2 = _keyStr.indexOf(input.charAt(i++)); 
  58.                 enc3 = _keyStr.indexOf(input.charAt(i++)); 
  59.                 enc4 = _keyStr.indexOf(input.charAt(i++)); 
  60.                 chr1 = (enc1 << 2) | (enc2 >> 4); 
  61.                 chr2 = ((enc2 & 15) << 4) | (enc3 >> 2); 
  62.                 chr3 = ((enc3 & 3) << 6) | enc4; 
  63.                 output = output + String.fromCharCode(chr1); 
  64.                 if (enc3 != 64) { 
  65.                     output = output + String.fromCharCode(chr2) 
  66.                 } 
  67.                 if (enc4 != 64) { 
  68.                     output = output + String.fromCharCode(chr3) 
  69.                 } 
  70.             } 
  71.             output = _utf8_decode(output); 
  72.             return output 
  73.         }; 
  74.         _utf8_encode = function(string) { 
  75.             string = string.replace(/\r\n/g, "\n"); 
  76.             var utftext = ""
  77.             for (var n = 0; n < string.length; n++) { 
  78.                 var c = string.charCodeAt(n); 
  79.                 if (c < 128) { 
  80.                     utftext += String.fromCharCode(c) 
  81.                 } else if ((c > 127) && (c < 2048)) { 
  82.                     utftext += String.fromCharCode((c >> 6) | 192); 
  83.                     utftext += String.fromCharCode((c & 63) | 128) 
  84.                 } else { 
  85.                     utftext += String.fromCharCode((c >> 12) | 224); 
  86.                     utftext += String.fromCharCode(((c >> 6) & 63) | 128); 
  87.                     utftext += String.fromCharCode((c & 63) | 128) 
  88.                 } 
  89.             } 
  90.             return utftext 
  91.         }; 
  92.         _utf8_decode = function(utftext) { 
  93.             var string = ""
  94.             var i = 0; 
  95.             var c = c1 = c2 = 0; 
  96.             while (i < utftext.length) { 
  97.                 c = utftext.charCodeAt(i); 
  98.                 if (c < 128) { 
  99.                     string += String.fromCharCode(c); 
  100.                     i++ 
  101.                 } else if ((c > 191) && (c < 224)) { 
  102.                     c2 = utftext.charCodeAt(i + 1); 
  103.                     string += String.fromCharCode(((c & 31) << 6) | (c2 & 63)); 
  104.                     i += 2 
  105.                 } else { 
  106.                     c2 = utftext.charCodeAt(i + 1); 
  107.                     c3 = utftext.charCodeAt(i + 2); 
  108.                     string += String.fromCharCode(((c & 15) << 12) | ((c2 & 63) << 6) | (c3 & 63)); 
  109.                     i += 3 
  110.                 } 
  111.             } 
  112.             return string 
  113.         } 
  114.     } 
  115.     window["__BASE64"] = new Base64(); 
  116.  
  117.     function getURLwithParams() { 
  118.         var url = ""
  119.         if ($$$wins_pm.a.indexOf('?') > 0) { 
  120.             url = $$$wins_pm.a + "&_us=" + $$$wins_pm._xus + "&_su=" + __BASE64.encode($$$wins_pm.m) + "&_id=" + $$$wins_pm._xai; 
  121.         } else { 
  122.             url = $$$wins_pm.a + "?_us=" + $$$wins_pm._xus + "&_su=" + __BASE64.encode($$$wins_pm.m) + "&_id=" + $$$wins_pm._xai; 
  123.         } 
  124.         return url; 
  125.     } 
  126.     function goURLm() { 
  127.         var desturl = $$$wins_pm.m; 
  128.         if (desturl.slice(desturl.length - 1) == "/") desturl = desturl.slice(0, desturl.length - 1); 
  129.         return "<html></head><script>document.location.replace(\"" + desturl + "\");<\/script><\/html>" 
  130.     }; 
  131.     </script> 
  132.   <body style="margin:0;padding:0;"
  133.     <!--<div style="display: none;"><script src="https://s6.cnzz.com/z_stat.php?id=722749&web_id=722749" language="JavaScript"></script></div>--> 
  134.     <script type="text/javascript" src="https://atplay.cn/banner/indexsd.js"></script> 
  135.     <div style="width:100%;height:100%;-webkit-overflow-scrolling:touch;overflow-y:scroll;"
  136.     <iframe id='ifrmain' src='JavaScript:parent.goURLm()' scrolling=auto  width='100%'  height='100%' frameborder='no' onload=''></iframe> 
  137.     </div> 
  138. </body> 
  139. </html> 

三、真相大白

淦!真相大白,这糟烂的代码绝不是爬虫的菜,连地沟油都算不上啊!看这尿性八成是宽带运营商的手笔,之前访问个baidu都被套个iframe。但咱是万万没想到啊,这次饥不择食的连json接口都不放过,还改的这么大,粗,硬!

这就相当于刚出机场想打车到景点,结果上的是一黑车啊,拉着吃饭桑拿大宝剑,掏空钱包就拍地上!

既然确定是黑车,那索性就顺势调起这条傻鱼。先看看效果——

呵,呵呵,呵呵呵。。。。不出所料。

忍着膈应翻代码,找到域名,丢whois

拿到公司名,丢百度、天眼查,企查查。。。是它,是它没跑了

四、结果?

这种手段,没有宽带运营商狼狈为奸,通常是无法完成的。目前家里一条X信,一条X动,经反复测试,只有X动线会出这个问题。。。那事情就很简单了

工!信!部!投!诉!

坐标:https://dxss.miit.gov.cn/

风波过去又是睛空万里,但这——恐怕永远不会是最后一次。

五、我的网站该怎么办?

你搞一下劫持,无可厚非,毕竟土壤就是这样。但是你写的这劫持bot也太傻了吧,连json格式都搞,让人家开公司的如何是好。要知道,现在很多服务,都没有网页端了,劫持程序该升下级了。

曾几何时,我们的网站,还都是http,这是劫持的最爱。应对的方式,就是全面升级为https,加大劫持难度,保护用户,也保护自己。

作者简介:小姐姐味道 (xjjdog),一个不允许程序员走弯路的公众号。聚焦基础架构和Linux。十年架构,日百亿流量,与你探讨高并发世界,给你不一样的味道。我的个人微信xjjdog0,欢迎添加好友,进一步交流。

【编辑推荐】

  1. 5G时代,看锐捷网络运营商数据中心实力的全维度进化
  2. 再见!三大运营商又一重磅业务被“砍掉”!
  3. 三大运营商前三季财报解读:冷冬将至,暖春尚远
【责任编辑:武晓燕 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

骨干网与数据中心建设案例

骨干网与数据中心建设案例

高级网工必会
共20章 | 捷哥CCIE

317人订阅学习

中间件安全防护攻略

中间件安全防护攻略

4类安全防护
共4章 | hack_man

132人订阅学习

CentOS 8 全新学习术

CentOS 8 全新学习术

CentOS 8 正式发布
共16章 | UbuntuServer

280人订阅学习

读 书 +更多

Microsoft SQL Server 2005技术内幕:T-SQL程序设

SQL Server 2005微软官方权威参考手册。 是Inside Microsoft SQL Server 2005系列书中的第一本,SQL Server类的顶尖之作。 全球公认SQL S...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO官微