遇上了运营商劫持,求大佬帮忙分析

2018-01-24 18:34:05 +08:00
 olaloong

最近发现上京东总是被劫持到返利节点,一番慌张分析后确认是运营商 HTTP 劫持,于是分别用 Wireshark 和 Fiddler 抓取了一次完整的劫持过程,提供 Fiddler 会话存档(.saz)和 Wireshark capture file (.pcapng)给各位大佬分析。https://share.weiyun.com/9dcce8840fd1f8d5eb89dcc1a33f2291

目前来看是劫持了 http://www.jd.com 的返回结果跳转到 http://click.gogo-mall.com:8482/yiqifa_sr/index_jd.php?jd 再跳转到 http://www.yiyaowei.com/index.php?mod=jump&act=out&subid=HVC73M4U 最后到京东的返利链接,但对具体的原理并不太了解,还需要大佬解答。

最后我想问一下,这需不需要工信部投诉一波?

1807 次点击
所在节点    问与答
10 条回复
Dannytmp
2018-01-24 18:58:55 +08:00
劫持的事多了去了,估计工信部也懒得管,太多,管不过来,除非发生了严重事故。
terence4444
2018-01-24 19:08:41 +08:00
找 jd 关掉它的返利账号
jasontse
2018-01-24 19:10:22 +08:00
录下视频和证据发到 cps@jd.com 举报封号
Shura
2018-01-24 19:12:47 +08:00
sundayhk
2018-01-24 19:24:45 +08:00
有可能是路由器劫持。
olaloong
2018-01-24 19:34:45 +08:00
@Shura 谢谢,这个很棒
olaloong
2018-01-24 19:35:26 +08:00
@sundayhk 不是路由器,直连光猫也会劫持
la0wei
2018-01-24 21:54:00 +08:00
我是江苏扬州移动,1 月 20 号的时候也发现了。
https://www.jd.com/?cu=true&utm_source=www.yiyaowei.com&utm_medium=tuiguang&utm_campaign=t_1000202164_HVC73M4U&utm_term=e6d66c5eae124b9482bdae140f02f86b&abt=3


http://www.yiyaowei.com/index.php?mod=jump&act=out&subid=HVC73M4U

gogo-mall.com 是从 dns 解析的时候发现的。怀疑是 chrome 插件,禁用掉这唯一插件后依然劫持,故怀疑是运营商劫持了
ariesray
2018-01-24 22:44:42 +08:00
走 HTTPS 呢
olaloong
2018-01-24 22:53:21 +08:00
@ariesray HTTPS 没事,正常流程是 http://www.jd.com 302 跳转到 https://www.jd.com,但是现在这个跳转过程被劫持了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/425656

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX