返回上一页  首页 | cnbeta报时: 07:40:25
成都电信URL劫持出新招
发布日期:2008-06-18 21:43:39  稿源:

新闻来源:EMSKY
电信的URL劫持,DNS劫持,HTTP会话劫持源源不断。当我们习惯用为了维护社会稳定等原因的时候来理解他的时候,却发现这一切似乎与Google的Adsense挂上钩了。这个时候的你还愿意默默的支持我们可爱的电信么?
成都电信URL劫持再出新招

用过遨游的用户都知道"超级拖拽"一个很方便的功能,当你在页面上选中部分文本然后任意拖拽即能打开搜索引擎并搜索选中的内容。如果默认使用google搜索,产生的搜索连接一般是这样的:

http://www.google.cn/search?client=aff-cs-maxthon&forid=1&ie=utf-8&oe=UTF-8&hl=zh-CN&q=cnbeta

注意其中有"client=aff-cs-maxthon"字样,表示使用的客户端是"遨游",如果你直接打开google的主页然后输入关键字搜索便会没有这个字样。

现在出现的问题就是,电信会劫持带有"client=aff-cs-maxthon"字样的google搜索连接到一个诡异的网址:

http://pp.qonc.com/search.aspx  (好孩子千万不要乱点击哦)

先不知道这个地址是哪来的,总之我们到google之前会去他这里转一圈,然后被重置到如下的地址:

http://www.google.cn/search?q=cnbeta&client=pub-2723077910247063&forid=1&prog=aff&ie=GB2312&oe=GB2312&hl=zh-CN

好吧,看到其中的"client=pub-2723077910247063"了吧,做过GG的Adsense的朋友们便一目了然了吧。

目前这个问题只有在搜索连接中有个"client=xxx"的时候才会出现,成都片区电信用户都有这样的情况,别的地方尚不清楚。



不要说这个是遨游的浏览器劫持,或者中了什么流氓软件,把地址复制到FireFox里面同样起效:



Opera也不例外


我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 07:40:25

文字版  标准版  电脑端

© 2003-2025