差点被钓鱼啊, http://code.taobao.org/p/odwani/raw_wiki/index/?dKZ 这个是 Taocode 的 Bug 吧

2014-02-24 09:17:20 +08:00
 yinheli
大家不要乱试
3802 次点击
所在节点    分享发现
8 条回复
simpx
2014-02-24 09:44:53 +08:00
lz在哪里知道这个链接的?有人用IM发你的吗?
yinheli
2014-02-24 09:52:53 +08:00
是的,QQ发来的,半夜发的。
lizheming
2014-02-24 10:15:59 +08:00
应该不是BUG的说,是页面的js被执行了的原因。
该页面在这里: http://code.taobao.org/p/odwani/wiki/index/
查看源代码的话是这个样子的:http://code.taobao.org/p/odwani/raw_wiki/index/
跟你的网址已经很像了,但是你的网址多了一个"?dKZ",阅读代码发现这是一个参数传到js里面去了,最后结果是指向到 http://ygr.me/dKZ 的iframe。打开这个网址你会发现你访问网页的正身了。
lizheming
2014-02-24 10:17:32 +08:00
囧,等我发完了就发现好像已经被修正了,页面的js已经无法执行了。
simpx
2014-02-24 10:20:06 +08:00
@yinheli 已经反馈给了taocode的同学,感谢lz :)
yinheli
2014-02-24 10:20:53 +08:00
@lizheming 是的,我已经报告了他们了,应该是已经修好了
lizheming
2014-02-24 10:33:36 +08:00
@yinheli 嗯,我开始想的是静态页面上执行js没什么不对,后来一想才发现是raw页面,这个肯定是不应该的。
args
2014-02-24 17:44:43 +08:00
lz这是错过了5w块啊~~~~

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/101523

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX