首页 > 生活网事 > 流氓的联通,鄙视之

流氓的联通,鄙视之

生活网事

今天同事访问某客户网站的时候右下角居然出现了莫名其妙的弹窗广告,检查了一下发现网页的源代码被篡改成了iframe形式,例如访问豆瓣首页,页面源代码如下:

<html>
<head>
<title></title>
<style type='text/css'>body {margin: 0px;padding: 0px;overflow:hidden;}</style>
</head>
<body>
<iframe id='fulliframe' name='fulliframe' src='' width='100%' height='100%' marginheight='0' marginwidth='0' frameborder='0'>
</iframe>
<script language='javascript' type='text/javascript'>var f=frames['fulliframe'];f.location=window.location;function c(){try{var d=f.document;if(d&&('complete'==d.readyState)){var t=f.document.getElementsByTagName('title')[0];document.title=t.innerHTML;}else{if(d.readyState){window.setTimeout('c()',100);}}}catch(ex){}};c();</script>
<script src='http://59.51.96.37/pagead/ads.js?umask=30&interval=900&vask=2234925351&uid=1200175125&pid=72060122167850768&o_url=www.douban.com/&aname=00010730&ic=00010753&vh=00010807,77|00012404,56|00010753,54|00010796,44|00010765,35|00010736,27|00010674,21|00010745,18&al=128&ipc_type=CTN&ipc_nid=0' language='javascript' type='text/javascript'></script>
</body>
</html>

可以看出,外层用了一个iframe来加载豆瓣的真正内容,然后添加了一段广告脚本。

开始以为是中毒,但是没发现什么异常加载项。后来在我的机器上也发现了一样的症状,不过并非100%重现,很多页面被篡改成iframe形式。在网上搜索了一下,貌似从今年6月份就有人开始反映这个问题,说是联通的一家公司叫“京城时讯”的干的事。下面应该是官方的说辞:

“京城时讯”是由北京联通发起,依托信息浮动窗体形式(弹窗形式)呈现于北京联通ADSL用户,以社会公益服务项目为产品定位,向用户免费提供诸如天气预报、实时路况、打折资讯等信息增值服务。在信息编排上突出地域性与实用性,立足北京,提供民生信息,其网址为 http://www.jcxinxi.com/。   

中国联通北京公司一位人士介绍说,凡是能弹出“京城时讯”内容的ADSL用户都不是无缘无故接收到该信息的。目前北京联通宽带资费有一种为2M包月168 元,包年1680元,如果用户同意在ADSL连接网络时弹出联通的“京城时讯”及广告时,包年只需1520元。也就是说,用户是在办理资费时已经告知了将弹出联通的“京城时讯”及广告,并且享用了更优惠的资费。   

“京城时讯”是北京联通正在发展的一种新型信息增值业务。另据透露,用户也不是在登陆所有网站时会弹出“京城时讯”及广告,而是在登陆与联通有相关合作的网站时弹出。

关于运营商的流氓,我倒不是很陌生,因为我家里用的是铁通,每天刚开始浏览网页的时候右下角总会弹出熟悉的Flash,要没有弹出,“唉,今天的网速一定很差”。还有一次是上海的客户发现添加了我们的JS代码之后网站会有弹窗广告,我当时吓了一跳,后来检查了一下,发现JS的域名多了一个空格,导致DNS解析失败,当地运营商没有放过这个机会,愣是给返回了一段他们自己的广告脚本。

以前运营商向网站植入广告一般会挟持HTTP请求,然后在网页HTML代码中强行加入一段广告代码,这样既不会对网站造成很大影响,也能达到他们的目的,用户也就能忍即忍了,谁让他老大是中国最大的黑.社.会呢。但像今天这样直接使用iframe来替换整个网站的手段我却从没见识过。

把网站套在iframe里头对网站功能可能影响不会很大,但对于流量监测来说就完蛋了,因为所有SEO带过来的流量全部会被视为是站内流量,关键词信息丢失,搜索引擎信息丢失。更糟糕的是,这一次的iframe挟持针对的并不只是MIME类型为text/html的HTTP请求,连Silverlight的Xap包都会被篡改,直接导致Silverlight应用程序无法正常使用。以前铁通的用户也出现过访问不了我们Silverlight应用程序的情况(Silverlight启用Assembly Caching之后铁通用户无法访问),当时的说辞是铁通为了提高用户上网速度,会自动帮用户缓存某些文件(靠,给多点带宽不是更省事么)。

对于用户隐私来说,这也带来了更严重的问题,因为这可是同域的iframe,也就是说,页面上面的第三方广告脚本如果被植入了一些恶意的脚本,那么你在这个网站上输入的所有信息都毫无安全可言。想象一下当你通过网银付款的时候,有一双眼睛在盯着你,那是一种什么样的感觉。对于京城时讯这样一家非互联网技术公司,个人感觉被恶意攻击成功的概率还是挺高的。所以...

——Kevin Yang

本博客遵循CC协议2.5,即署名-非商业性使用-相同方式共享
写作很辛苦,转载请注明作者以及原文链接~
如果你喜欢我的文章,你可以订阅我的博客:-D点击订阅我的文章

  1. | #1

    之前这个事情就爆出来了
    非常鄙视
    弹出的时候我总是很莫名其妙的

    • Kevin Yang
      | #2

      只能呼吁大家一起来举报投诉他

  2. | #3

    联通这帮家伙纯属扯淡,我办的1680包年趸交,照样给我弹iframe

  3. | #4

    庆幸我还没有用联通的adsl。。。iframe太恐怖了,如果网站埋了GA等分析工具的代码。。那数据就惨了

    • Kevin Yang
      | #5

      嗯,在GA里头你会看到direct的流量更多了

  4. tkiller
    | #6

    其实买那种可以刷dd或者番茄的路由器的话,可以直接在路由器中硬件屏蔽ip,然后本机的防火墙web保护中配置禁止访问,一般就没有了@@@

  1. 暂时没有trackbacks.