Fórum Root.cz
Ostatní => Odkladiště => Téma založeno: Lol Phirae 10. 09. 2018, 09:18:14
-
Po letech můžu bez jakýchkoliv doplňků prohlížeče zkopírovat z výsledků hledání URL a vyleze mi z toho skutečné URL a ne hromada nesmyslů... Vidí to ještě někdo, nebo jsem o víkendu přechlastal karburátor?
:o :o :o
-
Potvrzuji, je tam normální odkaz. Statistiky si pak zřejmě dělají pomocí parametru ping, který je za odkazem.
-
Konečně to pochopili v google asi měli dlouhé vedení, něco co osvícení lidi používají již léta
stále se ale snaží o https://www.google.cz/gen_204 (což je ale jiné než v atributu ping), nicméně zablokováno přes $beacon
-
No neke!
-
Já s tím nikdy neměl problém. Chyba bude asi někde jinde než u Google. 8)
-
Potvrzuji, je tam normální odkaz. Statistiky si pak zřejmě dělají pomocí parametru ping, který je za odkazem.
Aha, tak to asi neni plosne. Protoze ja mam porad URL vysledku v podobe:
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=saiZ3Sheev7co0eiHaaDevauv6iuthehephaghieghahf&url=https%3A%2F%2Fwww.root.cz%2F&usg=chee4Jaedai5WahTe8xahm0vuBah
Prestoze se mi najetim mysi ukazuje https://www.root.cz
-
Je tam skript, ktery to URL onMouseOver zmeni (ale napoprve se ukaze to spravne).
-
mam ciste url, zadny google pred nim, zadnej ping za nim, pouzivam Vivaldi s:
https://chrome.google.com/webstore/detail/google-search-link-fix/cekfddagaicikmgoheekchngpadahmlf
-
POZOR: je nutné rozlišovat tyto věci:
1. "paralelní" request typu PING / beacon, který dělá request jakoby "mimo tab" a nevychází z aktuálního tabu, ale z virtuálního "behind-the scene"
2. klasické otevření odkazu (youtube.com/redirect?...) a následný redirect na pravé URL, vše jede z kontextu daného tabu
Dál je nutné rozlišovat další svinstva:
1. odkaz je infikován rovnou ve zdrojáku
2. odkaz je infikován rovnou ve zdrojáku, ale snaží se při onmouseover buď přepsat statusbar (což nevím jestli vůbec jde, jestli to není 15let mrtvá věc window.statusbar='blabla'), originál adresou, ale při onclick dát zase infikovanou
3. odkaz není infikován, v data-atributu-bla-bla má uloženo infikované URL a po onclick="this.href='..'" přepíšeURL . V různých prohlížečích to jde vidět při kliknutí pravým tlačítkem, zrušením, URL bude přepsané. A nebo po kliknutí pravým tlačítkem a vybrání Kopírovat odkaz to bude/nebude přepsané (což je odlišný případ od předchozí věty, protože teoreticky by prohlížeč mohl považovat pravý klik-kontextové menu jako zastavení běhu JS , tudíž tam bude původní URL a k přepsání by došlo až po opuštění menu) :idnes, lidovky, KOLOTOČ
4. = 3. + to, že po opuštěním pravého kliku se to vrátí zpět (přepsané URL do data a originál do href). Tohle krčmáři nedělaj. To je třeba na facebooku. Takže infikované URL skoro uživatel nevidí, pokud si neotevře inspektor a nevidí jak po (pravém/levém)kliku problikne atribut (href + data-althref) a zpět
PS: otázka na experty: dělá atribut ping i request při mouse over?