Io sto usando un cellulare chiavetta usb a banda larga e sta inserendo uno script nelle mie pagine. Come posso fermarlo?

StackOverflow https://stackoverflow.com/questions/3799587

  •  05-10-2019
  •  | 
  •  

Domanda

Recentemente ho iniziato a utilizzare una banda larga mobile chiavetta USB 3G. E 'da T-Mobile, una società di telefonia mobile del Regno Unito Commmunications. Tutto sembrava bene, fino a quando ho provato a testare un sito che ho sviluppato a livello locale sul caricandolo al mio server di vivere.

Quando guardo il codice del mio sito dal vivo, posso vedere che 2 cose strane stanno accadendo:

  1. Uno script viene inserito nella testa dei miei documenti specificamente: <script src="http://1.2.3.8/bmi-int-js/bmi.js" language="javascript"></script>

    C'è qualcosa che posso mettere nel mio codice per evitare l'inserimento di script?

  2. In genere il mio css è inclusa nella mia pagina, come:

    <link href="style.css" rel="stylesheet" type="text/css" />

Comunque ora quando mi guardo la mia fonte, il CSS è stata inserita direttamente nella pagina tra i tag di script come:

<style type="text/css" style="display:none">div.calendar{color:#000;font-family:Verdana,Geneva,Arial,Helvetica,sans-serif;-moz-box-shadow:0px.....

Questo sta accadendo per alcuni file javascript anche.

Che cosa sta succedendo?

È stato utile?

Soluzione

Le modifiche che stai vedendo non sono effettivamente presenti nel markup del tuo sito. Ho visitato il vostro sito e posso verificarlo. Quello che sta succedendo è, T-Mobile sta cercando di "ottimizzare" qualsiasi sito visitato utilizzando la chiavetta wireless, e facendo un cattivo lavoro di esso. Questo ragazzo è segnalato lo stesso problema:

  

Si scopre che T-Mobile (e Vodafone UK) pensano che sia opportuno inserire il proprio JavaScript in ogni pagina che visito, che i tubi tutte le immagini attraverso un proxy per degradare la qualità. Tuttavia, a causa di un ritorno a capo in modo improprio terminato, questo script non può essere analizzato da Firefox o Opera in collaborazione con tutti i documenti XHTML 1.1 o XML.

Ecco le prime righe del vostro head, come la vedo io:

<head> 
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> 
<title>The Smile Zone | Home</title> 
<link rel="stylesheet" type="text/css" href="manager/templates/smiletemplate/css/style.css" /> 
<link type="text/css" rel="stylesheet" href="http://www.jotform.com/css/styles/form.css?v3"/> 
<link href="manager/templates/smiletemplate/css/calendarview.css" rel="stylesheet" type="text/css" /> 

Non so se è possibile ignorare questo comportamento del servizio wireless, ma si può stare certi che gli altri visitatori del tuo sito non stanno avendo gli stessi problemi.

Altri suggerimenti

In T-mobile si chiama "Mobile Broadband Accelerator" si possono visitare: http: // dell'acceleratore. t-mobile.co.uk o http://1.2.3.50/ per disabilitare / configurarlo . Inoltre si prega di dare un'occhiata al Interrompere Mobile proxy di rete da iniettare JavaScript

Se si carica il sito web utilizzando SSL o navigare usando una VPN (o Tor) allora il vostro ISP non sarà in grado di vedere i dati per modificarlo. Questo non significa necessariamente aiuta gli utenti, però.

  

C'è qualcosa che posso mettere nel mio codice per evitare l'inserimento di script?

Se si imposta il Content-Security-politica header HTTP per il tuo sito, sarete in grado di fermare lo script iniettato da essere in grado di caricare nei browser moderni.

vedi " HTML5Rocks: Introduzione alla politica del contenuto di Sicurezza " per iniziare. Tuttavia, con la politica di un tale dovrete stare attenti a non negare le risorse che il proprio sito web richiede, ad esempio, font Google, CDN, ecc e che può richiedere molto tempo per ottenere il diritto.

Esempio, la seguente intestazione HTTP solo permetterà al browser moderni recuperano risorse dal proprio dominio del sito web, impedendo così lo script BMI esterno da essere inverosimile:

Content-Security-Policy: default-src 'self';
Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top