请在Chrome、Firefox、IE8+等现代浏览器浏览本站。 本博客所有文章为原创,图片不加水印,随意转载,但请注明来源,谢谢!

Cnzz有广告肿么办? http://cn.st.wayayaya.com/cn.html

随笔 kxjhwbb 9569℃ 8评论

Cnzz有广告肿么办? http://cn.st.wayayaya.com/cn.html

今天下午访问网站的时候突然发现载入卡在一个 wayayaya.com 域名,心中一沉,难道是被黑了?

观察了下一开始以为是cnzz被黑,发文记录:

core.php文件有问题

CNZZ的核心文件被篡改了,插了个wayayaya的域名不知道是什么鬼?  发现只有部分统计ID会有这样的效果,完美避过一些流量大的ID,可能是为了避免被发现?

qq%e6%88%aa%e5%9b%be20170104175025

马上在服务器上测试curl,嗯看起来似乎是CDN层的问题,强行指定解析116.253.191.237

qq%e6%88%aa%e5%9b%be20170104175545

不强行解析

qq%e6%88%aa%e5%9b%be20170104175653

CDN是什么来头?  好像是cnzz归了umeng,umeng又是淘宝的

qq%e6%88%aa%e5%9b%be20170104175800

wayayaya的文件里到底是什么内容?嗯看起来是个cnzz统计+百度广告?

qq%e6%88%aa%e5%9b%be20170104180008

 

具体原因

到处百度过后最后发现,是运营商搞的鬼= =

统计代码替换为https完事。

喜欢 (5)or分享 (0)
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
(8)个小伙伴在吐槽
  1. 我的情况跟你一样 百度搜wayayaya到你这来的
    momofa2017-01-06 17:25 回复
  2. 然而上HTTPS没有用...真不知道是连HTTPS都能劫持还是DNS污染还是CNZZ真的在搞广告...我录了下来你看看http://ww3.sinaimg.cn/large/627ab2d1jw1fbopuqfi2hg20ft09g47q.gif
    DanoR2017-01-13 09:19 回复
    • 看你gif里面的挺正常,没有非cnzz的域呀,我这边不加https直接就是另外一段代码,域名wayayaya的
      kxjhwbb2017-01-26 20:23 回复
    • 感觉cnzz应该不会这样砸自己招牌吧。。
      kxjhwbb2017-01-26 20:25 回复
      • 关键是gif里的core.php是https的(指针悬停的时候可以看到)...但是里面的代码指向了一个http协议的core.php, 和文章第一张图的代码代码是一模一样被劫持的...这意味https也能被劫持... 😕
        DanoR2017-01-28 17:45 回复
        • 说明只要运营商想。。没啥做不到的。。
          kxjhwbb2017-02-17 14:36 回复
  3. 也遇到了,不只cnzz,百度统计的代码里也有这个,这两个同时中这个毒的可能性不大,我猜是电信劫持,插入的统计代码,好统计他们劫持到了多少量。
    昵称2017-02-11 19:11 回复
    • 嗯基本认为是运营商
      kxjhwbb2017-02-17 14:36 回复