表现有两个:
第一,会被跳转到如 http://www.jd.com/?utm_source=xxxxx&utm_medium=xxxxxx&utm_campaign=xxxxxx&utm_term=xxxx 这样的地址,百度一轮发现应该是TCP劫持。
第二,在浏览商品时,页面被插入广告,按F12发现在<head>里面被插入了一段script。
怎么破?
- 换DNS是没用的。
- 改host,或者配置路由器的dnsmasq。可以解决第二个问题。
- 使用https而不是http。在greasyfork找https的脚本,让它给 http://*.jd.com/* 自动跳转到https,可以解决问题一和二。这点还是阿里系做得好,全是https了。
- 找工信部投诉,从根本解决流氓行径。