不得不说现在联通宽带劫持真是无下限

2016-06-01 10:37:46 +08:00
 1023400273
3430 次点击
所在节点    宽带症候群
19 条回复
fbzl
2016-06-01 10:59:51 +08:00


两个月前的截图
yeyeye
2016-06-01 11:09:14 +08:00
HTTPS
snsd
2016-06-01 11:32:32 +08:00
楼主哪里联通?
1023400273
2016-06-01 11:42:58 +08:00
@yeyeye 百度本身就是 https ,都不知道是怎么劫持的,连域名都变了

@snsd 上海联通
1023400273
2016-06-01 11:44:33 +08:00
@fbzl 居然一个 iframe 嵌套,不知道是搜索前劫持的还是搜索后劫持的
fbzl
2016-06-01 14:11:11 +08:00
我用的 https ,搜索后的,各种跳转,你也应该是 iframe
fengxing
2016-06-01 15:24:36 +08:00
排除下是否是某些插件或者软件造成的劫持,这种劫持太明显了,运营商应该不会蠢到劫持连域名都完全替换
nicevar
2016-06-01 19:03:45 +08:00
不像运营商劫持的,看样子像是中招了,系统或者路由器
yeyeye
2016-06-01 21:43:21 +08:00
@1023400273 如果运营商可以劫持 HTTPS ,你知道这意味着什么吗?全世界都是大新闻!求求你们了,不要往这方面想好不好?
1023400273
2016-06-02 09:10:55 +08:00
@yeyeye 初步设想应该是在我输入 baidu.com 的是就被替换了 url ,新的 url 页面 iframe 百度页面
RqPS6rhmP3Nyn3Tm
2016-06-02 12:27:10 +08:00
应该是 301 跳转被劫持了
1023400273
2016-06-02 12:31:23 +08:00
@BXIA https 也能劫持到 301 嘛
ukauka
2016-06-02 15:32:44 +08:00
改 DNS 就不能劫持 HTTPS 了
但还能劫持 HTTP
1023400273
2016-06-02 16:24:08 +08:00
@ukauka 我 DNS 用的是 114 的,难道是 114 搞的鬼
nanometer
2016-06-02 20:35:09 +08:00
@1023400273 DNS 也能劫持啊
lslqtz
2016-06-02 22:22:41 +08:00
@BXIA 我也中招过,也是直接进的 https 页面。
RqPS6rhmP3Nyn3Tm
2016-06-02 22:55:42 +08:00
@1023400273 HTTP 跳 HTTPS 的时候就可以劫持了

@lslqtz 那就很奇怪了, DNS 污染 HTTPS 没意义啊
lslqtz
2016-06-02 23:32:29 +08:00
@BXIA 不过我是电信,我猜想也是某个插件,但我们没有装一样的插件。
ksmter
2016-06-03 16:07:12 +08:00
装个 https everywhere 扩展试试

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/282676

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX