84669 人が学習中
152542 人が学習中
20005 人が学習中
5487 人が学習中
7821 人が学習中
359900 人が学習中
3350 人が学習中
180660 人が学習中
48569 人が学習中
18603 人が学習中
40936 人が学習中
1549 人が学習中
1183 人が学習中
32909 人が学習中
出现的频率大概百分之一。网站的源代码里没这些,不知道是不是服务器有病毒,还是引入的js文件有问题。想请教各位为什么会出现这种情况,以及可能的解决方法。谢谢大家。
js に問題がある場合は、js ソース コードで広告を検索してください域名或ip
域名或ip
サーバー中毒の可能性は一般的に低いので、最後まで放置しても大丈夫です
DNS ハイジャック、これは最も不快で最も頻繁に発生するもので、HTTPS をアップグレードする以外に解決策は見つかりません
オペレーターのハイジャック、特定の国の電気通信でよくある、苦情の電話
ルーターハイジャック、別のネットワーク環境でもう一度お試しください;
サーバーまたは DNS ハイジャック、2 階の HTTPS のアップグレードに同意します。
可能性は 2 つあります: 1. サーバーの DNS がハイジャックされている (導入した JS コードの URL に広告が含まれている可能性があります)。 2. サーバーが汚染されています。
内容が改ざんされています。 サーバー上のソースコードが改ざんされていないか、ネットワーク送信中に改ざんされていないかを確認します。 送信中に変更された場合は、検出ツール (17ce、ウェブマスター ツールなど) を使用して、どの地域/事業者が改ざんされたコンテンツをリクエストしたかを確認してください。最寄りの通信事業者に連絡して苦情を申し立てることができます。 「DNS ハイジャック」について多くの人が話しているのを見ました。 DNS ハイジャックと HTTP セッション ハイジャック (コンテンツ改ざん) は混同されていますか? DNS ハイジャックは、DNS サーバーがドメイン名を解決するときに問題になります (DNS が偽の IP を返し、ブラウザーがその偽の IP サーバーにリクエストを送信します)。 HTTP セッション ハイジャックは区別されません。送信プロセス中にコンテンツを改ざんする、またはコンテンツのコピーを偽造して、オリジンサーバーの応答を待たずにリクエスタに返すこと(実際のオリジンサーバーの応答コンテンツが到着すると破棄されます)。送信元サーバー上のコンテンツが改ざんされている可能性がありますが、送信プロセス中は問題ありません。 (ただし、質問では確率で発生すると書いてあるので、送信過程の問題のはずです)
広告が埋め込まれたサードパーティのプラグイン スクリプトを使用している場合は、見つけたら削除してください。
SVG を使用したことがあるかどうかを確認してください。中の広告リンクを削除するだけです。
DNS ハイジャック 本当に選択の余地はありません。すぐに HTTPS にアップグレードしてください。
Web サイトを開き、F12 キーを押して開発者ツールを開きます。
以下に示すタブに切り替えます
次にページを更新し、最初にすべてのタブを選択し、読み込みが完了したら js に切り替え、どの js が冗長であるかを確認してから削除します。
自分のウェブサイトなので、https にアップグレードするのは非常に簡単です。 Let’s Encrypt は長年にわたり、誰もが使用できる無料の SSL 証明書を提供しており、発行される証明書は主要なブラウザ (Chrome、Firefox、Safari) で認識されています。発行される証明書は 90 日間有効であり、90 日ごとに更新する必要があります。アップデートも簡単で、コマンドを1つ実行するだけです。 Let’s Encrypt 公式 Web サイト: https://letsencrypt.org/ CentOS 7 で Nginx を使用して Let’s Encrypt を構成するチュートリアルを書きました。アドレスは https://www.obneer.com/secure...
DNSハイジャックは基本的にhttpsで解決できます
js に問題がある場合は、js ソース コードで広告を検索してください
域名或ip
サーバー中毒の可能性は一般的に低いので、最後まで放置しても大丈夫です
DNS ハイジャック、これは最も不快で最も頻繁に発生するもので、HTTPS をアップグレードする以外に解決策は見つかりません
オペレーターのハイジャック、特定の国の電気通信でよくある、苦情の電話
ルーターハイジャック、別のネットワーク環境でもう一度お試しください;
サーバーまたは DNS ハイジャック、2 階の HTTPS のアップグレードに同意します。
可能性は 2 つあります: 1. サーバーの DNS がハイジャックされている (導入した JS コードの URL に広告が含まれている可能性があります)。 2. サーバーが汚染されています。
内容が改ざんされています。
サーバー上のソースコードが改ざんされていないか、ネットワーク送信中に改ざんされていないかを確認します。
送信中に変更された場合は、検出ツール (17ce、ウェブマスター ツールなど) を使用して、どの地域/事業者が改ざんされたコンテンツをリクエストしたかを確認してください。最寄りの通信事業者に連絡して苦情を申し立てることができます。
「DNS ハイジャック」について多くの人が話しているのを見ました。 DNS ハイジャックと HTTP セッション ハイジャック (コンテンツ改ざん) は混同されていますか?
DNS ハイジャックは、DNS サーバーがドメイン名を解決するときに問題になります (DNS が偽の IP を返し、ブラウザーがその偽の IP サーバーにリクエストを送信します)。
HTTP セッション ハイジャックは区別されません。送信プロセス中にコンテンツを改ざんする、またはコンテンツのコピーを偽造して、オリジンサーバーの応答を待たずにリクエスタに返すこと(実際のオリジンサーバーの応答コンテンツが到着すると破棄されます)。送信元サーバー上のコンテンツが改ざんされている可能性がありますが、送信プロセス中は問題ありません。
(ただし、質問では確率で発生すると書いてあるので、送信過程の問題のはずです)
広告が埋め込まれたサードパーティのプラグイン スクリプトを使用している場合は、見つけたら削除してください。
SVG を使用したことがあるかどうかを確認してください。中の広告リンクを削除するだけです。
DNS ハイジャック 本当に選択の余地はありません。すぐに HTTPS にアップグレードしてください。
Web サイトを開き、F12 キーを押して開発者ツールを開きます。
以下に示すタブに切り替えます
次にページを更新し、最初にすべてのタブを選択し、読み込みが完了したら js に切り替え、どの js が冗長であるかを確認してから削除します。
自分のウェブサイトなので、https にアップグレードするのは非常に簡単です。
Let’s Encrypt は長年にわたり、誰もが使用できる無料の SSL 証明書を提供しており、発行される証明書は主要なブラウザ (Chrome、Firefox、Safari) で認識されています。発行される証明書は 90 日間有効であり、90 日ごとに更新する必要があります。アップデートも簡単で、コマンドを1つ実行するだけです。
Let’s Encrypt 公式 Web サイト: https://letsencrypt.org/
CentOS 7 で Nginx を使用して Let’s Encrypt を構成するチュートリアルを書きました。アドレスは https://www.obneer.com/secure...
DNSハイジャックは基本的にhttpsで解決できます