新闻来源:EMSKY
电信的URL劫持,DNS劫持,HTTP会话劫持源源不断。当我们习惯用为了维护社会稳定等原因的时候来理解他的时候,却发现这一切似乎与Google的Adsense挂上钩了。这个时候的你还愿意默默的支持我们可爱的电信么?成都电信URL劫持再出新招
用过遨游的用户都知道"超级拖拽"一个很方便的功能,当你在页面上选中部分文本然后任意拖拽即能打开搜索引擎并搜索选中的内容。如果默认使用google搜索,产生的搜索连接一般是这样的:
http://www.google.cn/search?client=aff-cs-maxthon&forid=1&ie=utf-8&oe=UTF-8&hl=zh-CN&q=cnbeta
注意其中有"client=aff-cs-maxthon"字样,表示使用的客户端是"遨游",如果你直接打开google的主页然后输入关键字搜索便会没有这个字样。
现在出现的问题就是,电信会劫持带有"client=aff-cs-maxthon"字样的google搜索连接到一个诡异的网址:
http://pp.qonc.com/search.aspx (好孩子千万不要乱点击哦)
先不知道这个地址是哪来的,总之我们到google之前会去他这里转一圈,然后被重置到如下的地址:
http://www.google.cn/search?q=cnbeta&client=pub-2723077910247063&forid=1&prog=aff&ie=GB2312&oe=GB2312&hl=zh-CN
好吧,看到其中的"client=pub-2723077910247063"了吧,做过GG的Adsense的朋友们便一目了然了吧。
目前这个问题只有在搜索连接中有个"client=xxx"的时候才会出现,成都片区电信用户都有这样的情况,别的地方尚不清楚。

不要说这个是遨游的浏览器劫持,或者中了什么流氓软件,把地址复制到FireFox里面同样起效:

Opera也不例外
