京东被ISP劫持 怎么破?

表现有两个:

第一,会被跳转到如 http://www.jd.com/?utm_source=xxxxx&utm_medium=xxxxxx&utm_campaign=xxxxxx&utm_term=xxxx 这样的地址,百度一轮发现应该是TCP劫持。

第二,在浏览商品时,页面被插入广告,按F12发现在<head>里面被插入了一段script。

 

怎么破?

  1. 换DNS是没用的。
  2. 改host,或者配置路由器的dnsmasq。可以解决第二个问题。
  3. 使用https而不是http。在greasyfork找https的脚本,让它给 http://*.jd.com/* 自动跳转到https,可以解决问题一和二。这点还是阿里系做得好,全是https了。
  4. 找工信部投诉,从根本解决流氓行径。

发表评论

解决 : *
76 − 28 =