• 京东被ISP劫持 怎么破?

    表现有两个:

    第一,会被跳转到如 http://www.jd.com/?utm_source=xxxxx&utm_medium=xxxxxx&utm_campaign=xxxxxx&utm_term=xxxx 这样的地址,百度一轮发现应该是TCP劫持。

    第二,在浏览商品时,页面被插入广告,按F12发现在<head>里面被插入了一段script。

     

    怎么破?

    1. 换DNS是没用的。
    2. 改host,或者配置路由器的dnsmasq。可以解决第二个问题。
    3. 使用https而不是http。在greasyfork找https的脚本,让它给 http://*.jd.com/* 自动跳转到https,可以解决问题一和二。这点还是阿里系做得好,全是https了。
    4. 找工信部投诉,从根本解决流氓行径。