Adblock Plus 居然也会劫持浏览器? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
liuzc
V2EX    分享发现

Adblock Plus 居然也会劫持浏览器?

  •  
  •   liuzc 2014 年 12 月 2 日 12734 次点击
    这是一个创建于 4110 天前的主题,其中的信息可能已经有所发展或是发生改变。
    今天在浏览器输入jd.com,发现地址栏跳转了好几次,最后跳转到了 http://www.jd.com/?utm_source=ad.iphonediy.com&utm_medium=tuiguang&utm_campaign=t_41354086_&utm_term=fad702269ae346d48601e299daa75bc4 这个地址。

    第一感觉又是宽带商劫持,但是想想前几次的经历,也有可能是Chrome插件。
    目前启用的插件只剩
    1Password
    Adblock Plus

    于是禁用了Adblock Plus, 先清除了Cookies,然后再输入 jd.com , 观察地址栏变化,是直接到达 www.jd.com , 没有多次跳转。
    然后启用Adblock Plus,再次输入 jd.com , 明显又有多次跳转。 搜索Chrome保存的Cookies:

    
    大家可以试试看,不会只有我这个个例吧?
    先不禁用Adblock Plus
    Step1. 清除Cookies (只需要清除jd的Cookies即可)
    Step2. 再地址栏输入jd.com ,观察地址栏的跳转
    Step3. 搜索Cookies,看是否出现了jd联盟的Cookies

    然后禁用Adblock Plus 重复上面的步骤, 对比一下。

    Adblock Plus不是一个德国人开发的么,而且开源的啊,也没么没节操?虽然我也没有损失什么,但总是感觉怪怪的...
    52 条回复    2015-06-13 12:25:49 +08:00
    holong2000
        1
    holong2000  
       2014 年 12 月 2 日
    我记得adblock plus商业化曾经引发很大的争议
    rainy3636
        2
    rainy3636  
       2014 年 12 月 2 日
    我没有跳转
    qazzaqqazzaq
        3
    qazzaqqazzaq  
       2014 年 12 月 2 日
    我也出现这种情况。。
    stcode
        4
    stcode  
       2014 年 12 月 2 日
    我边里小区宽带,直接在服务器劫持的,清空hosts就会自动跳转联盟
    halczy
        5
    halczy  
       2014 年 12 月 2 日
    楼主贴出来的URL里有'tuiguang'这个拼音. 可以推敲一下是谁干的.
    47jm9ozp
        6
    47jm9ozp  
       2014 年 12 月 2 日
    adblock pro之前就再花样作死,这里可以看到一部分 https://github.com/chinalist/chinalist/wiki

    已经换ublock了。。
    luoweihua7sync
        7
    luoweihua7sync  
       2014 年 12 月 2 日
    地址302了一次到www.jd.com,都是正常的,你是不是装了什么其他类的插件,比如某数字之类的。。。
    adp不叫插件,叫扩展(extensions)。。。
    cxe2v
        8
    cxe2v  
       2014 年 12 月 2 日
    我的是adblock会跳,adblock plus没有跳
    Showfom
        9
    Showfom  
    PRO
       2014 年 12 月 2 日 via iPhone
    论 https 对购物网站的重要性
    takwai
        10
    takwai  
       2014 年 12 月 2 日
    楼主那地址来源写得很清楚了,utm_source=ad.iphonediy.com

    http://ad.iphonediy.com:9090/tager/adpro_ext.js

    Javascript 代码含有此域名
    http://js.wamwifi.com:9090/

    看看主网站,楼主是不是登录了其他 wifi 热点?
    cjx82630
        11
    cjx82630  
       2014 年 12 月 2 日
    我每天看反馈, 有相当多是中了病毒的. 建议:
    可能你电脑感染了恶意扩展(插件)或病毒木马.下载AdwCleaner查杀http://www.bleepingcomputer.com/download/adwcleaner/ 或者下载malwarebytes查杀http://www.malwarebytes.org/antimalware/ 或者逐个禁用扩展(插件)排查.或者安装杀毒软件查杀.
    xi2008wang
        12
    xi2008wang  
       2014 年 12 月 2 日
    广东电信
    mac safari (安装了adblock)和chrome (没安装)都出现了多次跳转
    liuzc
        13
    liuzc  
    OP
       2014 年 12 月 2 日
    @takwai 确认使用的是自家的WiFi,

    你发的这个js连接里, 我还发现了adpush.cn 这个域名, 前段时间确实快被adpush.cn的劫持广告搞疯了... 访问所有的网站最后都加了<script src="http://bdwm.adpush.cn/js/8094.js></script> 这句...
    liuzc
        14
    liuzc  
    OP
       2014 年 12 月 2 日
    @cjx82630 搜了下adwcleaner没有OS X版。
    markyangd
        15
    markyangd  
       2014 年 12 月 2 日
    只用Adblock,不用Plus。
    xi2008wang
        16
    xi2008wang  
       2014 年 12 月 2 日
    用wireshark抓了一下包
    在访问www.jd.com 请求到了 183.56.147.1
    这个183.56.147.1 使用了302 重定向http://ad.iphonediy.com:9090/jd.htm
    nuomi
        17
    nuomi  
       2014 年 12 月 2 日
    @xi2008wang 最近这三家运营商都在挟持加广告。
    imrei
        18
    imrei  
       2014 年 12 月 2 日
    我用Adblock 遇到了这个情况。。。看点广告就看点吧,比劫持要来的好
    MajestySolor
        19
    MajestySolor  
       2014 年 12 月 3 日
    Block +1
    aiguozhedaodan
        20
    aiguozhedaodan  
       2014 年 12 月 3 日 via Android
    直接向京东投诉,最近严打劫持
    aaalzk
        21
    aaalzk  
       2014 年 12 月 3 日
    同问,直接输入JD,ctrl+enter也会被多次跳转,直接选择以前输入的正确网址就不被劫持,你们有这种情况吗?
    aaalzk
        22
    aaalzk  
       2014 年 12 月 3 日
    好吧,我是用FF的adblock plus,禁用后多次跳转的情况消失
    dkmgogo
        23
    dkmgogo  
       2014 年 12 月 3 日 via Android
    。。。它不是每次都跳的,abp又躺枪
    icedx
        24
    icedx  
       2014 年 12 月 3 日
    你们还不用
    mozutaba
        25
    mozutaba  
       2014 年 12 月 3 日 via Android
    你可以取消的,记得网站有申明。
    aero99
        26
    aero99  
       2014 年 12 月 3 日 via iPhone
    现在劫持已经是常态
    palxex
        27
    palxex  
       2014 年 12 月 3 日
    firefox没发现过这种跳转。chrome上的扩展感觉最终都会商业化。
    quericy
        28
    quericy  
       2014 年 12 月 3 日
    @icedx 同用奶牛+1
    ixiaohei
        29
    ixiaohei  
       2014 年 12 月 3 日
    @icedx 我用这个浏览器直接开不了,然后默默的卸载了
    ThirdFlame
        30
    ThirdFlame  
       2014 年 12 月 3 日
    我原来遭遇过 chrome 一个 恢复已关闭页面 的插件 会劫持jd.com的访问。
    yanwen
        31
    yanwen  
       2014 年 12 月 3 日   1
    abp貌似不会干这些事情吧??我也一直使用abp。。一直没有发现楼主所说的情况。。当然之前劫持的情况是有的,但是那个是使用114DNS的时候的事情。。后来切换到阿里云的DNS之后劫持就消失了。觉得abp是无辜了。
    dejavu
        32
    dejavu  
       2014 年 12 月 3 日
    你看看这个:
    问题:在浏览器输入mi.com跳转到m.okpush.com(后面后面还有一串)的一个网址,然后跳转回mi.com
    最新情况:我看了其他几个同事的电脑,和我的情况一样,是不是局域网的路由器出问题?
    动态图片: http://bbs.ota.com.cn/data/attachment/forum/201411/26/111449hiazoya6yyyi3yaa.gif
    查到的东西:
    1、m.okpush.com应该是个返利相关的网站,其他没发现。
    2、电脑里面任何浏览器都是这样跳转,如果跳转了一次,第二次输入就不会跳转,清除缓存后又跳转。
    3、电脑使用的软件如下: http://bbs.ota.com.cn/data/attachment/forum/201411/26/111420cl88k8fsummwmjup.jpg
    4、使用的软件中奶牛是过滤广告的,goagent是梯子。
    5、DNS使用的是114.114.114.114 第二个是8.8.8.8

    至今未找出原因
    alioth310
        33
    alioth310  
       2014 年 12 月 3 日
    之前上京东的时候也发现有dns劫持 (firefox, 有abp),后来发现dns设置里用了8.8.8.8,把这个删掉后就再没发生过,怀疑这个dns被劫持了
    kisshere
        34
    kisshere  
       2014 年 12 月 3 日 via Android
    adblock plus就是靠流氓起家,你还能指望它纯洁啊
    dofine
        35
    dofine  
       2014 年 12 月 3 日
    在宿舍的铁通经常遇到这个情况,实验室的教育网+8.8.8.8 好像一直没问题。
    lausius
        36
    lausius  
       2014 年 12 月 3 日
    我觉得plus没有adblock好用。adblock可以手动指定屏蔽网页哪些区块,plus要自己找区块的名字再编写进规则。
    burning
        37
    burning  
       2014 年 12 月 3 日
    登陆一号店 yhd.com 会跳转click.linktech.cn/*******
    登陆京东jd.com 也有有个跳转
    safari安装了adblock plus
    xiaogui
        38
    xiaogui  
       2014 年 12 月 3 日
    觉得是你们的 wifi 问题,否则怎么会同事的电脑也都有问题。
    kttde
        39
    kttde  
       2014 年 12 月 3 日
    采用排除法,一步步来找到最终原因
    先在ie浏览器里测试,至少10次以上,如果不跳转,那就要从chrome找原因了
    如果跳转,换dns,各种知名dns都试试,测试次数当然要多次,114也可能被运营商劫持,不要死磕在一种dns上
    依然跳转的话,那就要考虑是否tcp会话劫持,那就截包看

    苦逼铁通用户路过,反劫持多年
    jarlyyn
        40
    jarlyyn  
       2014 年 12 月 3 日
    小声说,curl都会被劫持的。
    Biwood
        41
    Biwood  
       2014 年 12 月 3 日
    我用的adblock没有plus,jd.com直接到www.jd.com,没有其他跳转
    burning
        42
    burning  
       2014 年 12 月 3 日
    怀疑是宽带商
    测试同局域网另一台Win电脑 一号店跳转到一个*.yiqifa.com的网站
    greenmoon55
        43
    greenmoon55  
       2014 年 12 月 3 日
    我也怀疑是宽带商劫持的
    AnyOfYou
        44
    AnyOfYou  
       2014 年 12 月 3 日
    也有用Adblock Plus,并没有出现跳转。
    shakoon
        45
    shakoon  
       2014 年 12 月 3 日
    这是运营商劫持的,在没调查清楚前不要急着发言。
    运营商的黑手多者呢,劫持dns这种是比较明显的,还有在页面上嵌广告这种隐蔽得你以为是网站自己的广告这种阴招。
    再插一句,运营商的cdn网络超乎常人的想象,大部分http协议传输的内容都被本地运营商缓存了(原因很简单,硬盘比带宽便宜),要搞点小动作是很容易的。
    GPU
        46
    GPU  
       2014 年 12 月 3 日
    dkmgogo
        47
    dkmgogo  
       2014 年 12 月 4 日
    @yanwen 我也是完全一样的状况,我是广西电信。
    SuujonH
        48
    SuujonH  
       2014 年 12 月 4 日
    @alioth310 8,8,8,8不是GOOGLE的嘛?应该不会吧,估计是运营商那边的问题
    不过我这里DNS设置了8,8,8,8和4,4,4,4 倒是有过刷不出网页,找了半天原因发现把DNS改了就能上去了
    估计....哎
    alioth310
        49
    alioth310  
       2014 年 12 月 4 日
    @SuujonH 应该不是8888干的,不过把它去掉就好了,可能是运营商搞了什么黑科技
    RoyLaw
        50
    RoyLaw  
       2014 年 12 月 4 日
    运营商劫持早就是一项产业了,不用大惊小怪的,觉得不舒服可以投诉一下,可以安稳一段时间。
    cidyn23
        51
    cidyn23  
       2015 年 1 月 3 日
    楼主 用的是 移动或铁通宽带吧,是运营商劫持,我是移动,跟楼主一样,被okpush.com劫持
    LDQ
        52
    LDQ  
       2015 年 6 月 13 日
    并没有unionuuid,无论是否开启adp。珠江宽频的宽带
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     3358 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 38ms UTC 00:36 PVG 08:36 LAX 16:36 JFK 19:36
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86