阅读:9902回复:20
广东电信的流氓行径,抓着现行了。。
刚刚用firefox从书签中打开本论坛首页,结果浏览器显示如下:
1.1 200 OK Server: Apache/2.0.43 Content-Type: text/html Expires: -1000 Cache-Control: no-cache Connection: close Date: Wed, 12 Jan 2011 19:56:29 GMT Content-Length: 1008 <html><head><meta http-equiv='pragma' content='no-cache'/><meta http-equiv='expires' content='-1'/><script>var stat_path='http://121.15.207.199:80/stat.aspx?p=1294833389|1472454|952|0|0|0';var cnt_path='';window.setInterval('window.status=location.href', 200);</script></head><body scroll='no' style='border:0; margin:0; padding:0;' id='mainbody'><iframe src='about:blank' width='100%' height='100%' frameborder='0'></iframe><script language='JavaScript' src='http://121.15.207.29:1010/openV4.js'></script> <script language='JavaScript'> var content='http://gd.ct10000.com//resources/Images/cms/push/gd/sc/index.html?p=1294833389|1472454|952|0|0|0¶m=ABioyajZGekprCz8jKys/PyMnHx8rMv87JzNGYm9mPkJOWnIaWm8LGys3ZjJCKjZyaio2TwoiIiNGZlo2amZCH0ZGai9GckdCRmoiZkI2K'; var old_url='https://www.firefox.net.cn/newforum/index.php?1294833389'; var param='380|280|9'; if(checkpop(stat_path)) {try{OpenWin(content,stat_path,cnt_path,old_url);}catch(e){}} else{location.href = old_url;} </script> </body></html> �� 有图有真相,看附件。广东电信时不时给我们的网页中加点弹窗广告或者嵌入广告。无耻至极。只不过一直用firefox阻止了这些。偶尔用ie能看到。这一次可算抓住了。 |
|
1楼#
发布于:2011-01-12 20:17
国内网络运营商都是一路货色。
|
|
|
2楼#
发布于:2011-01-12 20:17
网通、铁通我没有用过,电信是有这么流的。
|
|
3楼#
发布于:2011-01-12 20:17
好多年前(至少5、6年了吧),上海电信也搞过,每次ADSL重新连线时,第一次浏览网页都会弹出广告,不过后来就没有再发生过了。
|
|
4楼#
发布于:2011-01-12 20:17
不单电信,(联通)网通、铁通都有。
我记得我这里打开网页都会先连到61.148.xx.xx的ip地址 然后才打开网页,这个ip地址也是电信的。 |
|
|
5楼#
发布于:2011-01-12 20:17
|
|
6楼#
发布于:2011-01-12 20:17
天下乌鸦一般黑
|
|
7楼#
发布于:2011-01-12 20:17
抓住又能拿他咋样了,没治。。
|
|
8楼#
发布于:2011-01-12 20:17
电信确实是这样, 我这里也会被重定向到 61.xx. 本来召集了几个肉鸡DDoS它, 后来发现不顶事, 反倒是我在DDoS的时候,由于61.xx拒绝我连接导致影响到其他的网络连接,(电信这个劫持手段是传输层和应用层分离的). 后来也懒的理了,自己写代理程序转发数据避开它.
|
|
9楼#
发布于:2011-01-12 20:17
|
|
10楼#
发布于:2011-01-12 20:17
我最近在更新 wallproxymod, 你去 googlecode wallprxoy 项目看看就知道了.
就是抓数据包, 发现是 电信的 302 重定向, 那么就忽略掉这次数据, 重新打开一个 socket 发送上次请求. def callback(source, object, stat): data= source.recv(8192) if object is self.connection: # Location: http://61.131.89.148/req.php?str1=...&t=...&str2=(...) if data.startswith(("HTTP/1.0 302","HTTP/1.1 302")) \ and "http://61.131.89.148/req.php" in data.split("\r\n\r\n",1)[0]: source.close() sock2= serve.connent(netloc) logger.warn("Remove ISP 302: %s"% re.findall("^Location: \S*",data,10)[0].split("&str2=",1)[1]) sock2.sendall(stat.get(0) or data0) trans_sockio(self.connection, sock2, callback) raise Igorn("Transport Changes") else: |
|
11楼#
发布于:2011-01-12 20:17
|
|
|
12楼#
发布于:2011-01-12 20:17
中国的运营商都是这样!国外的我没用过不知道。
|
|
13楼#
发布于:2011-01-12 20:17
没必要真么较真吧
|
|
14楼#
发布于:2011-01-12 20:17
|
|
上一页
下一页