Anti-DNS-Hijacking 目前从部分用户反映,我们的移动终端页面受到 DNS劫持 并插入广告的情况,此工具能够查找被插入的代码,并把劫持方式上报问题。目前我们面临的运营商页面劫持主要是以下两种形式:

  1. 修改我们的页面HTML源码,直接插入广告dom元素(以iframe、div等常见元素形式)。

  2. 修改页面HTML源代码,插入可以动态执行的javascript脚本程序,程序在用户侧(浏览器/App内置浏览容器)执行后,生成广告内容。

思路

针对上述形式的页面篡改劫持,根据其产生的原理和时机,解决途径有两类:

  1. 事前预防,目前我们传输最终可见内容主要采用HTTP协议(HTML),通过调整网络传输协议(例如二进制协议)或内容加载方式(例如HTML文件先下载再展示;App通过JSON获取专题内容,native显示)可以彻底解决,但涉及资源投入较多,成本略高。

  2. 事后修正,在用户终端展示的时候检测页面篡改情况,并作修复。