1
iLtc 2016-06-21 12:33:56 +08:00 4
我还真的在那里认真的研究了一会儿……
这个页面加载的时候会载入 http://static.4458521.com/page/common-ie.js 这个文件,在控制台里面可以看到。 这个文件的代码送去解密一下( http://tool.chinaz.com/js.aspx ),结果中包含 document.writeln("<script language=javascript>window.opener.navigate(\'" + ie_url + "\');</script>"); document.writeln("<script>if(parent.window.opener) parent.window.opener.location=\'" + ie_url + "\';</script>"); 这个会操作当前窗口的打开者还有父窗口的打开者执行跳转。 所以说谷歌没有 Bug ,我就放心啦 |
2
morethansean 2016-06-21 12:38:03 +08:00
很常见的流氓做法,但记得以前这样做是会导致页面甚至网站严重降级的,一般很难搜出来这样的页面
|
3
iamjs 2016-06-21 12:42:30 +08:00
非常规做法。。能不用尽量不用吧。。
|
4
LimboRunner OP @iLtc 竟然还可以改 opener 的 location ,用这个搞个钓鱼页面岂不是很方便?
|
5
yongzhong 2016-06-21 12:55:11 +08:00
js window.history
|
6
wavingclear 2016-06-21 14:53:58 +08:00
链接 Not safe for work
|
7
DT27 2016-06-21 15:00:03 +08:00
好屌。。。
|
8
exoticknight 2016-06-21 15:18:41 +08:00
请注明是车……幸亏我在宿舍打开= =
|
9
aligo 2016-06-21 15:36:43 +08:00
加 `rel="noreferrer"`
|
10
lz3259 2016-06-21 16:16:58 +08:00
@wavingclear 你怎么不早说
|
11
hillw4h 2016-06-21 16:35:18 +08:00
我去,随手一点,差点出大事
|
12
vus520 2016-06-21 16:39:04 +08:00
|
13
zhouyg 2016-06-21 17:54:07 +08:00
这车发的,猝不及防啊。
|
14
ArtsXiaoLu 2016-06-21 20:42:35 +08:00
既然问题已经解答,就把这文章关上或删掉吧,被人利用总是不好的
|
15
iLtc 2016-06-22 07:32:21 +08:00
@LimboRunner 我也没想到过原来还可以这么用
|