专栏首页吴裕超防运营商劫持代码

防运营商劫持代码

一、什么是运营商劫

什么是运营商:

运营商是指那些提供宽带服务的ISP,包括三大运营商中国电信、中国移动、中国联通,还有一些小运营商,比如长城宽带、歌华有线宽带。运营商提供最最基础的网络服务,掌握着通往用户物理大门的钥匙,目前运营商劫持很普遍。

举个劫持的栗子:

劫持方式:

运营商比较常见的作恶方式有三种,分别是DNS劫持、HTTP劫持、HTTPS劫持:

DNS劫持:这种劫持会把你重新定位到其它网站,我们所熟悉的钓鱼网站就是这个原理。但是因为它的违法性,现在被严厉的监管起来,已经很少见。

HTTP劫持:虽然DNS劫持已经被监管了起来,但是还有HTTP劫持啊!你DNS解析的域名的IP地址不变,当运营商发现你的是HTTP请求时,就会在里面插入一些奇奇怪怪的广告(比如一些banner、浮标、更有甚把你你的商品位给劫持了 WTF...)并且这种现象十分常见,不信你可以试着随便打开一个网页,仔细看看你就会发现一些小尾巴,这就是被HTTP劫持了。

HTTPS劫持:安全的超文本传输协议,数据加密这也能劫持?答案是肯定的!该劫持方式有两种:

  1. 伪造证书,通过病毒或者其他方式将伪造证书的根证书安装在用户系统中(较少)
  2. 代理也有客户的证书与私钥,或者客户端与代理认证的时候不校验合法性,即可通过代理来与我们服务端进行数据交互(较多)

备注:使用本篇的代码一定会让你查到HTTPS劫持的(前提是使用了https)

二、防运营商劫持

准确的来说是防script、iframe注入型劫持,95%以上是这种劫持方式,因为DNS劫持被严管了。

运营商是如何劫持的,网上有很多资料,这里不多逼逼

下面是防劫持代码:

<!DOCTYPE html>
<html>
<head>
  <meta charset="utf-8" />
  <title>防劫持代码测试</title>
  <script>
    console.log('发生劫持,初始化就直接置顶的流氓行为,暂无法防御,但可以通过埋点记录LOG,向工信部投诉!!');
  </script>
  <!-- 防劫持 -->
  <script shendun-eddy>
    /**
     * @note 防劫持代码
     * @key MutationObserver 提供了监视对DOM树所做更改的能力 
     */
    (function() {
      var srcFilterTags = ['script', 'iframe'];
      // 域名白名单 可以加多个
      var whiteList = ['zeptojs.com'];
      var whiteListReg = [];

      // 正则匹配
      whiteList.forEach(function(wl) {
        var wlReg = new RegExp('/.+?\/\/' + wl + '|\/\/' + wl + '|.+?\.' + wl + '|^' + wl);
        whiteListReg.push(wlReg);
      });
      // 白名单助手
      var inWhileList = function(addedNode) {
        // shendun-eddy 是script的白名单标签
        if (addedNode.src === '' && addedNode.getAttribute('shendun-eddy') !== null) {
          return true;
        }

        var isInWhiteList = false;

        whiteListReg.forEach(function(wlReg) {
          if (wlReg.test(addedNode.src)) {
            isInWhiteList = true;
            return false;
          }
        });

        return isInWhiteList;
      };

      // dom观察器
      var mutationHandler = function(records) {
        records.forEach(function(record) {
          Array.prototype.slice.call(record.addedNodes).forEach(function(addedNode) {
            srcFilterTags.forEach(function(tagName) {
              // 标签匹配 白名单匹配
              if (addedNode.tagName === tagName.toUpperCase() && !inWhileList(addedNode)) {
                addedNode.remove();
              };
            });
          });
        })
      };

      // 核心 - MutationObserver 提供了监视对DOM树所做更改的能力
      // 优点 - 动态监听是否有非法的 iframe 和 script 代码
      // 缺点 - 无法查找头部直接插入的代码
      var MutationObserver = window.MutationObserver || window.WebKitMutationObserver || window.MozMutationObserver,
        observeMutationSupport = !!MutationObserver;
      var html = document.getElementsByTagName('html')[0];

      if (observeMutationSupport) {
        new MutationObserver(mutationHandler).observe(html, {
          'childList': true,
          'subtree': true
        });
      }

      // 唯独直接加载的不能remove掉,异步加载的都能remove掉!!
      // ***  记录头部的script,通知工信部 ***
      var eleList = document.querySelectorAll('script');
      var len = eleList.length;
      for (var i = 0; i < len; i++) {
        // 遍历操作
        if (!inWhileList(eleList[i])) {
          // do sth 这里的删除虽然已经晚了,因为头部同步JS已被执行,删除操作意义不大,但可以统计被劫持的代码是什么,记录好LOG 通知工信部
          // sendLog
          eleList[i].remove();
        }
      }
    })();
  </script>
  <script>console.log("劫持1");</script>
</head>
<body>
  <div>防劫持代码测试</div>
  <div class="father">
    <div class="bro">
      <div class="xiongdei">
        <script src="https://mt.cnzz.com/js/hdpi_canvas.js"></script>
      </div>
    </div>
  </div>
  <script src="http://zeptojs.com/zepto.min.js"></script>
  <!-- 这里执行了 console.log('哎哟,我来劫持你了...'); 虽然访问了这个script, 但被remove了不会执行-->
  <script src="http://yun.dui88.com/qiho-h5/jqg/shendun_test.js"></script>
  <script>console.log("劫持....");</script>
</body>
</html>

加入运营商劫持代码后,不在白名单和安全标签(shendun-eddy)内的script或者iframe都会被remove掉。

提示:network内能看到加载了其他非白名单内的script代码,但它们都没有执行

yun.dui88.com/qiho-h5/jqg… 为例,代码如下:

;(function(){
  console.log('哎哟,我来劫持你了...');
})()
复制代码

核心功能

MutationObserver()创建并返回一个新的 MutationObserver 它会在指定的DOM发生变化时被调用。

具体参数和用法传送门:developer.mozilla.org/zh-CN/docs/…

兼容性

所有浏览器的兼容性是92.79%,手机端的兼容性更高,代码中加了保护所以放心使用吧!

三、总结

目前运营商劫持率大约是3% ~ 25%,它们无处不在。

为了还用户一个干净安全的浏览环境,我们需要做好预防措施

  1. 全站https,能防一部分
  2. 加入防运营商劫持代码,能防大部分注入型劫持
  3. 记录Log,记录证据,向工信部投诉

很实用,拿过来以便备用,转载自掘金https://juejin.im/post/5bea7eb4f265da612859a9e4

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • ES6之模版字符串

      但是我们可以看到:这样的传统做法需要使用大量的“”(双引号)和 + 来拼接才能得到我们需要的模版。但是这样是十分不方便的。

    吴裕超
  • node egg 实现跨域

    最近在做node项目,需要提供接口给不同域名的功能使用,于是就产生了跨域问题。下面说一下解决方法:步骤一:# 下载 egg-cors npm i egg-cor...

    吴裕超
  • js设计模式之惰性单例模式

    <html> <body> <button id="loginBtn">登录</button> </body> <script> var cr...

    吴裕超
  • 谷歌官方组件Navigation你了解了吗?

    之前分别介绍了Android Studio3.3更新之后的Android Studio3.3的介绍 以及Android Studio3.3的使用 在更新之后...

    Demo_Yang
  • 币聪财经-什么是Bounty0x(BNTY)?

    对于许多人来说,“赏金猎人”这个词会让人联想到顽固的个人的电影或电视场景,他们追捕那些被判犯罪但在面临入狱之前逃离的顽固犯罪分子。这是一种主要在美国完成的非官方...

    币聪财经
  • 如何解决条码打印软件打印的条形码无法扫描的问题

    使用条码打印软件制作的条形码,用热敏打印机打印出来,条形码有点模糊且无法扫描,这个该怎么解决?如果遇到这个问题,可以参考以下解决方案:

    用户5746110
  • 对视频监控行业“棱镜门事件”思考

    背景 江苏省公安厅2月27日紧急通知,由于国内某知名供应商监控设备存在巨大安全隐患,要求对该供应商的监控设备进行全面清查。消息一出,舆论哗然,有媒体将该事件称为...

    FB客服
  • Java读取打印机自定义纸张.

    打印出现截断? 对于自定义纸张打印, 一定要先在打印机配置那边添加, 不然会出现截断. 例如打印1000*500, 出来是正常的, 打印216*139, 出现了...

    用户1216491
  • NSA正式公开官方GitHub帐号,已经有32个项目

    美国国安局一度是美国最神秘的政府部门之一,最近却开设了官方GitHub页面。 NSA会雇佣天才码农和一些绝顶聪明的数学家们,他们的工作是破解代码、收集公民的情报...

    FB客服
  • laravel 学习之路 Collections

    这就要了解下 Collections 对象,在 laravel 中 collection 是比数组更高等般的存在,我们可以像对待数组一样的来操作 colle...

    风清醉

扫码关注云+社区

领取腾讯云代金券