上海电信访问百度首页长期被劫持(隔一分钟左右出现一次),加上推广小尾巴。为了避免url栏小尾巴太显眼,现在直接把整个百度页面塞在一个iframe里面,明显的特征是标题栏不是“百度一下,你就知道”,而是"baidu.com",而且搜索任何内容url栏不变。
虽然百度现在会跳转HTTPS,但并未上HSTS,所以不主动输入 https:// 的话,依旧会被劫持。
由于公司每年大几千元的宽带同样被劫持,上周一怒打一万号投诉。基层维修人员周三、周五来了两次,装模作样截了几张图,算是证明不是我的电脑或电信提供的路由的问题,回去上报了。
今天电信打电话来,说已经解决,让我尽快确认。试了试,百度似乎真的没问题了。令我很意外的是,上周测试同样症状的自家宽带居然也没问题了(与公司不同区),这究竟是巧合呢,还是说劫持是市局层面搞的鬼?
不过一起投诉的小米网劫持(隔两小时左右出现一次,代码带混淆)依然没有解决,所以下次回访我会继续拒绝标识为已解决状态。
使用上海电信宽带的各位,如果你发现其他网站还存在劫持的话,请回复下(网址、出现频率)。反正全部解决之前不会承认该投诉解决,免得投诉被关闭后马上又开始劫持,然后又花几周投诉。
顺便说一下,输错网址跳转114导航是电信提供的光猫路由器层面的问题,基层维修人员就能解决。
1
xierch 2015-08-10 21:43:41 +08:00
「输错网址跳转114导航是电信提供的光猫路由器层面的问题,基层维修人员就能解决」
给你换了个 DNS 吧 |
2
Mac 2015-08-10 21:54:48 +08:00
58.215.179.159/*
61.152.223.15:8080/* 这两个是我这两周搜集到的,肯定不是路由器问题,因为换了两台路由器都有这个情况,而且手机端也会出现,就不是电脑插件的问题了。 |
3
imn1 2015-08-10 21:56:30 +08:00
我咋感觉最近上海电信比电梯事故还多?!
|
4
dlsflh 2015-08-10 22:25:01 +08:00
https 不行吗?
|
5
Quaintjade OP @xierch
路由器里面有个推送设置的,清空就行。不过过一段时间就会刷新,又刷回来,然后重新投诉。 |
6
Quaintjade OP @dlsflh
可以,但直接解决劫持本身更好。 |
7
neetrorschach 2015-08-10 22:41:49 +08:00
两年前投诉过一次,当时是上淘宝会出现。再后来把光猫里的电信控制连接删了,以后电信再也不能更新我的猫了。
两年多再没出过问题。 |
8
Velip 2015-08-10 22:48:32 +08:00
http劫持,换了DNS也没用,就是电信搞的鬼,上个礼拜打了个电话投诉,第二天就解决了
|
9
ajan 2015-08-11 00:17:46 +08:00
|
10
bdbai 2015-08-11 00:24:13 +08:00 via iPhone
苏州的电信,有时候上v2都会被劫持。
|
11
Andy1999 2015-08-11 00:25:58 +08:00 via iPhone
我上我自己博客都能被劫持
还有更奇葩的是 前几天所有电信 sora.hk 全部跳114 https才是正常导向 (DNS不是电信的,联通也跳114) |
12
flowfire 2015-08-11 03:01:16 +08:00
百度没有HSTS?为什么我进百度会自动跳ssl
|
13
Quaintjade OP |
14
frozenshadow 2015-08-11 09:20:00 +08:00
卧槽,杭州这边移动劫持。打电话投诉,客服理直气壮的和我说:“我们移动就是这样!!”。妈蛋。抽空去工信部投诉一发试试
|
15
hackwjfz 2015-08-11 09:25:36 +08:00
竞品的广告飘在我司网站右下角撸过……
|
16
ajan 2015-08-11 09:56:14 +08:00
@Quaintjade 打电话投诉吧,貌似看到有人这么做,然后有用
|
17
yaxin 2015-08-11 10:00:41 +08:00
@flowfire 那个死百度服务器端的跳转,应该是检测到user-agent死chrome firefox等浏览器就会302跳转(TMD还是302),我用curl他就不会302
|
21
xrjr2015 2015-08-11 15:51:53 +08:00
请使用HTTPS Everywhere扩展,如果是使用firefox的话,还需要修改一下searchplugins目录下的.xml文件中的http为https!
|
22
Quaintjade OP |
23
Quaintjade OP |
24
xrjr2015 2015-08-11 23:05:20 +08:00
源头上根本解决问题的话要我们自己选出来的多党执政zf,还有完全民意的电信法出台,那以后日子就太平了!!!
|
25
Nausicaa 2015-08-12 01:18:09 +08:00
上海电信一直这样,百度 网易 京东 淘宝 统统长期劫持
|
26
Quaintjade OP @Nausicaa
几大电商网站近来我都没有发现劫持,倒是一些不太留意的网站被劫持。 |
27
Quaintjade OP @xrjr2015
虽然根源也许是那样,但我需要一个能在几周内解决问题的方案。。。 |
28
exkernel 2015-08-12 02:32:19 +08:00
电商网站劫持.
年初和广州电信死磕过, 从大年20到大年29, 从大年初七到元宵, 一天投诉两次. 准备搞大它的时候, 终于解决了. |
29
lzxgh621 2015-08-12 04:25:32 +08:00
@Quaintjade 源头上的话,可能需要改朝换代。
|
30
PublicLawsuit 2015-08-13 01:28:44 +08:00
我这里上海电信流氓劫持多发生在国内主要热门购物网站各商品页面浏览时,能使用SSL连接的购物站点页面可阻止上海电信流氓劫持行为,但国内主要热门购物网站大多不能使用https连接,比如JD, yixun, 等等,可以使用或可以部分使用https 连接商品页面仅限于amazon.cn, taobao.
现在干电信流氓劫持的这些内贼比以前狡猾了,他们在路由网络拦截购物网页并重新打包整个网业、插入非法广告的外部脚本连接,比如象: <script>url={a:"http://58.215.179.159/svr/sflow/a0f4b18f",m:"http://item.jd.com/1450740.html",s:"undefined"};var _iaui=true;var _xus="N0ljUzI0a1Mrd3VseUJIbGozeGgxQT09";var _xai="a0twUE9GSDJXczhjdnF5QUJGUENaZz09";</script> 这个58.215.179.159就是这些电信流氓内贼存放广告内容的地址,是电信流氓内贼重新打包插入页面的脚本语句。 <script>extCallback=function(ad){setAdVisiable(true)}</script> 流氓内贼插入的这段脚本语句就是导致用户浏览器自动下载上述58.215.179.159 的非法广告内容(无登记、无备案的广告发布)。 用Chrome 浏览器通过右击网页上的“审查元素”发现上述流氓行径,不过很多用户可能未注意到这个弹出窗口的非法广告,容易误以为是电商的页面广告,而且这个弹出广告窗口约15秒后自动关闭,你如果想抓住贼手,必须在15秒内操作。 这种流氓劫持行经对用户购物安全是非常危险的,他们也可以拦截并可能借此盗窃用户金融信息,实际上用户已经不是直接访问购物网站页面,发生了中间劫持。 你可以在路由器上阻塞 58.215.179.159 地址,但要过滤电信内贼插入的网页脚本语句就麻烦得多,参考: https://github.com/UserScript/Traffic-Hijack-Buster/issues/1 http://quotation.github.io/web/2015/04/15/china-telecom-isp-hijack.html 至于运营商内贼以外的流氓广告活动,比如象yiqifa等等的诸流氓,只要抓住流氓URL 即可在路由器上加入阻止列表。 |
31
kknd22 2015-10-26 09:40:54 +08:00
1 )修改 UA
2 ) chrome 安装插件 https everywhere |