![]() | 1 iLtc 2016-06-21 12:33:56 +08:00 ![]() 我还真的在那里认真的研究了一会儿…… 这个页面加载的时候会载入 http://static.4458521.com/page/common-ie.js 这个文件,在控制台里面可以看到。 这个文件的代码送去解密一下( http://tool.chinaz.com/js.aspx ),结果中包含 document.writeln("<script language=Javascript>window.opener.navigate(\'" + ie_url + "\');</script>"); document.writeln("<script>if(parent.window.opener) parent.window.opener.location=\'" + ie_url + "\';</script>"); 这个会操作当前窗口的打开者还有父窗口的打开者执行跳转。 所以说谷歌没有 Bug ,我就放心啦 |
2 morethansean 2016-06-21 12:38:03 +08:00 很常见的流氓做法,但记得以前这样做是会导致页面甚至网站严重降级的,一般很难搜出来这样的页面 |
![]() | 3 iamjs 2016-06-21 12:42:30 +08:00 非常规做法。。能不用尽量不用吧。。 |
![]() | 4 LimboRunner OP @iLtc 竟然还可以改 opener 的 location ,用这个搞个钓鱼页面岂不是很方便? |
5 yongzhong 2016-06-21 12:55:11 +08:00 js window.history |
![]() | 6 wavingclear 2016-06-21 14:53:58 +08:00 链接 Not safe for work |
![]() | 7 DT27 2016-06-21 15:00:03 +08:00 好。。。 |
![]() | 8 exoticknight 2016-06-21 15:18:41 +08:00 请注明是车……幸亏我在宿舍打开= = |
![]() | 9 aligo 2016-06-21 15:36:43 +08:00 加 `rel="noreferrer"` |
10 lz3259 2016-06-21 16:16:58 +08:00 @wavingclear 你怎么不早说 |
![]() | 11 hillw4h 2016-06-21 16:35:18 +08:00 我去,随手一点,差点出大事 |
![]() | 12 vus520 2016-06-21 16:39:04 +08:00 |
![]() | 13 zhouyg 2016-06-21 17:54:07 +08:00 这车发的,猝不及防啊。 |
![]() | 14 ArtsXiaoLu 2016-06-21 20:42:35 +08:00 既然问题已经解答,就把这文章关上或删掉吧,被人利用总是不好的 |
![]() | 15 iLtc 2016-06-22 07:32:21 +08:00 @LimboRunner 我也没想到过原来还可以这么用 |