[Seek Help] edge浏览器被劫持了
Tofloor
poster avatar
关天宇
deepin
2023-01-13 08:57
Author

写完自我感觉废话有点多,麻烦耐心看一下

不知道从什么时候开始,使用edge浏览器的时候经常网页加载时跳转出一个网站

https://www.jiayuan.com/

开始以为是简单的广告,直到我对这玩应越来越眼熟——

“这广告挺nb啊,哪都能看到”

直到今天我才意识到一个问题,我访问一些官网的时候也会跳转广告,不至于吧……不会是被劫持了吧??

然后我就打开了deepin自带的浏览器访问相同的网站,并没有跳转这个广告网页

那么应该是edge的问题了,现在我想屏蔽这个网站:

  1. 起初想找浏览器自带的屏蔽功能,找了一下发现edge并没有这个功能

  2. 尝试修改了一下host文件
    image.png

    然并无卵用

  3. 查了一下发现应该重启一下网络

    sudo /etc/init.d/networking restart
    

    重启浏览器发现起了一点点作用,比如,当直接复制这个网址粘贴访问的时候会被屏蔽掉,但是在被跳转的时候完全没起作用,有没有大神能讲一下这是为什么?

    接着我尝试在直接复制的网址前加个https,也正常访问了,所以我屏蔽了个寂寞?

  4. 最后,碰运气似的又在host文件最后一行加了个

    image.png

    估计是没用

    确实没用

目前deepin自带浏览器是没有问题的

总结一下:

  • 我改怎么挽救被劫持的edge?怎么屏蔽这个网址?
  • 有没有大神能讲一下host文件为什么没起作用?是哪里出了问题?
Reply Favorite View the author
All Replies
阿刀
deepin
2023-01-13 12:03
#1

应该不是edge问题,我一直都在用edge正式版,没遇到这个问题

当前版本:版本 108.0.1462.54 (正式版本) (64 位)

Reply View the author
神末shenmo
deepin
Spark-App
Q&A Team
2023-01-13 15:02
#2

运营商劫持?

弄个插件,优先用https试试

Reply View the author
blue_whale
deepin
2023-01-13 18:11
#3

如果我想在某个浏览器内进行劫持, 有以下方式可以试试:

  1. 在软件免费分享下载网站上把官网的软件加一些代码再次打包, 只要安装的是这个软件则自动开启劫持.
  2. 在油猴插件之类的脚本内匹配需要的网站, 当跳转这些网站的时候自动触发劫持.
  3. 除了安装浏览器外, 用户还需要安装某个外部软件, 这个软件以服务的方式在系统开机时自启动, 这个服务会监听所有端口中接收http协议的进程, 然后随机在里面注入一些跳转代码.
  4. 如果我是当地网络运营商, 可以在用户必经的地方进行判断, 只要内容里面是http协议, 就随机插入一些跳转代码.
  5. 我是一个技术高手, 直接攻破了某些网站的后台服务器, 在里面注入了一些随机跳转代码
  6. 我伪造了相似域名的网站, 内容和正式网站简直一模一样, 但是里面有跳转代码恶心广告等附加内容.

如果是第一种, 卸载软件重新到官网下载就行.
如果是第二种, 关闭所有插件, 看看是否还能复现当前问题, 如果不跳了, 说明问题确实出在插件里面.
如果是第3/4/5/6种, 按理说应该是对所有浏览器都有效果的...

针对第三种, 要关闭所有自启动软件和服务, 然后进行测试
针对第四种, 要切换网络环境, 比如电脑用的是本地有线网络, 先把网线拔了, 安装一个无线接收器, 用手机流量或者其他地方的Wifi测试一下(主要是切换供应商, 比如从电信转移动)
针对第五种,这需要网站后台服务人员重新部署一份服务, 然后通过请求相同链接判断返回页面内容是否一致即可查验.
针对第六种, 这个可以通过https的ssl证书注册组织名称来判断, 比如当前网站的, 但http协议不行.
1

Reply View the author
Hibanaw
deepin
2023-01-13 18:21
#4

感觉像是浏览器的缓存没有被清理

Reply View the author
来自Ubuntu的某位用户
deepin
2023-01-14 01:11
#5

浏览器建议用Opera浏览器,有Linux版

经过国外专业的安全测评,发现在所有基于Chromium的浏览器中

Opera浏览器的安全漏洞最少

Reply View the author
W2J
deepin
2023-01-15 20:39
#6

这是linux啊,居然劫持浏览器。

首先,你的hosts检查测试,并没有考虑IPv6通道。

其次,你应该先检查http应用服务申报。

然后,用文本检查每个.desktop文件中,各个注册域[desktop action ... ]中‘exec=’所指定执行者路径和参数,

看看谁在捣鬼。

w2j@Home:~$ xdg-mime query default x-scheme-handler/http

org.deepin.browser.desktop

w2j@Home:~$ grep "x-scheme-handler/http" -l -r /usr/share/applications

/usr/share/applications/firefox.desktop

/usr/share/applications/org.deepin.browser.desktop

/usr/share/applications/mimeinfo.cache

w2j@Home:~$ grep "Exec=" /usr/share/applications/firefox.desktop

Exec=/opt/firefox60esr/firefox %u

Exec=firefox -new-window

Exec=firefox -private-window

w2j@Home:~$ grep "Exec=" /usr/share/applications/mimeinfo.cache

w2j@Home:~$ grep "x-scheme-handler/http" /usr/share/applications/mimeinfo.cache

x-scheme-handler/http=org.deepin.browser.desktop;

x-scheme-handler/https=org.deepin.browser.desktop;

w2j@Home:~$

Reply View the author