Arrêter de réseau mobile proxy de l'injection de JavaScript
Je suis à l'aide d'un réseau mobile en fonction de la connexion internet et le code source est en train d'être réécrite quand ils présentent le site de l'utilisateur final.
Dans le localhost mon site a l'air bien, mais quand j'ai naviguer sur le site à partir du serveur distant via le réseau mobile de connexion au site est de mauvaise qualité.
De vérifier le code source, j'ai trouvé un morceau de code JavaScript a été injecté dans mes pages, qui est la désactivation de la CSS qui rend l'air mauvais.
Je ne veux pas de compression d'image ou de bande passante de compression à la place de mon bien conçu CSS.
Comment puis-je prévenir ou arrêter le fournisseur de réseau mobile (Vodafone dans ce cas) à partir de proxy injection de code JavaScript dans mon code source?
- Est-ce un hébergement gratuit ou c'est votre propre hébergement payant?
- C'est payant de connexion et l'hébergement n'est pas gratuit
- +1 Le même problème avec moi. À l'aide de Vodafone 3g en Inde.
Vous devez vous connecter pour publier un commentaire.
Vous pouvez l'utiliser sur vos pages. - Il encore des compresses et de tout mettre inline, mais il l'habitude de casser des scripts comme jquery, car il va échapper à tout basé sur les Standards du W3C
Sur votre serveur, vous pouvez définir le cahce contrôle
Cela va arrêter TOUS modifications et de présenter votre site tel qu'il est!
Référence docs ici
http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html#sec14.9.5
http://stuartroebuck.blogspot.com/2010/08/official-way-to-bypassing-data.html
Site Web des expositions erreur JavaScript sur iPad /iPhone, en vertu de la 3G mais pas en WiFi
Cache-Control: no-transform
résolu pour moi, à l'aide d'un FAI en cours d'exécution sur le portail Vodafone Allemagne du réseau. Cette chose qu'ils font est mal plaine.Header merge Cache-Control no-transform
à ma config.Vous n'êtes certainement pas le premier. Malheureusement, de nombreux sans-fil les Fsi ont été à l'aide de cette crasse et malvenue de l'approche de la compression. Il s'agit de Bytemobile.
Ce qu'il fait est d'avoir un proxy recompresser toutes les images que vous chercher plus petits par défaut (fabrication de qualité d'image nettement moins bon). Puis il grossièrement injecte un script dans votre document qui ajoute une option pour charger l'image appropriée pour chaque recomprimé image. Malheureusement, depuis le script est horriblement écrit des années 1990, de style JS, il chie partout dans votre espace de noms, détourne vos gestionnaires d'événements et se trouve une grande chance de gâcher vos propres scripts.
Je ne sais pas de manière à arrêter l'injection elle-même, bref de l'aide de HTTPS. Mais ce que vous pourriez faire est de détecter ou de saboter le script. Par exemple, si vous ajoutez un script près de la fin du document (entre le 1.2.3.4 inclusion de script et le script en ligne de déclenchement) pour stériliser le onload de crochet qu'il utilise:
ensuite, le script ne s'exécute pas, de sorte que vos événements et DOM serait laissé seul. Sur l'autre main le script initial aurait encore jonché de votre espace de noms avec l'ordure, et n'importe quelle balise problèmes qu'elle engendre sera toujours là. Aussi, l'utilisateur sera coincé avec le recomprimé images, impossible d'obtenir les originaux.
Vous pouvez essayer de laisser l'utilisateur de savoir:
text/html
. Pour les navigateurs qui prennent en chargeapplication/xhtml+xml
qui serait une possibilité, si vous pouvez produire des balises qui rencontre le plus d'exigences strictes.Je suis surpris personne n'a de mettre ce que encore de réponse. La vraie solution est:
UTILISER HTTPS!
C'est la seule façon d'arrêter les Fai (ou quelqu'un d'autre) d'inspecter tout le trafic, l'espionnage sur vos visiteurs, et la modification de votre site web en vol.
Avec l'avènement de Let's Encrypt, l'obtention d'un certificat est maintenant gratuit et facile. Il n'y a vraiment aucune raison de ne pas utiliser le protocole HTTPS dans cette journée et l'âge.
Vous devez également utiliser une combinaison de redirections et HSTS de garder tous vos utilisateurs sur HTTPS.
Vous fournisseur aurait permis à un Bytemobile l'Unisson fonctionnalité appelée "sans client personnalisation". Essayez d'accéder à la correction de l'URL http://1.2.3.50/ups/ - si elle est configurée, vous allez vous retrouver sur une page qui vous proposera de désactiver toutes les fonctionnalités que vous n'aimez pas. Y compris Javascript injection.
Bonne chance!
Alex.
Si vous écrivez vous propres sites web, l'ajout d'un en-tête fonctionné pour moi:
Assurez-vous d'utiliser avant tout des données ont été envoyées au navigateur.
J'ai trouvé un truc. Juste ajouter:
Après:
Plus d'informations (en allemand):
http://www.programmierer-forum.de/bmi-speedmanager-und-co-deaktivieren-als-webmaster-t292182.htm#3889392
IMC js ce n'est pas seulement sur Vodafone. Verginmedia UK et T-Mobile au royaume-UNI vous donne également cette fonctionnalité supplémentaire activée par défaut et gratuitement. 😉
Dans T-mobile, il est appelé "le large bande Mobile Accélérateur"
Vous pouvez Visiter:
http://accelerator.t-mobile.co.uk
ou
http://1.2.3.50/
pour le configurer.
Dans le cas ci-dessus ne s'applique pas à vous, ou pour une raison quelconque, il n'est pas une option
vous pouvez éventuellement configurer votre proxy local (Polipo w/wo Tor)
Il existe aussi une extension pour Firefox appelé "blocksite"
ou plus radical d'approche de réinitialisation de la connexion tcp à 1.2.3.0/24:80 sur votre pare-feu.
Mais malheureusement, cela ne serait pas réparer les dommages.
Assez drôle, T-mobile et Verginmedia mobile et haut débit n'est pas au courant à propos de cette fonctionnalité! (2011.10.11)
PHP: Header("Cache-Control: no-transform"); Merci!
Je suis heureux que j'ai trouvé cette page.
Que l'Injecteur script a gâcher mon php code source d'une page faisant de moi pense que j'ai fait une erreur dans mon code php lors de l'affichage de la source de la page. Même si le script a été bloqué avec NoScript de firefox add-on. Il était encore gâcher mon code.
Eh bien, après que irritant dilemme, je voulais me débarrasser d'elle complètement et pas seulement de le bloquer avec adblock ou noscript de firefox add ons ou tout simplement sur ma page php.
Les en-têtes de.
La 1.2.3.4 script ne sera pas injecté dans plus de pages! ouais!
Je ne vois plus 1.2.3.4 bloqué par NoScript. la cause n'est pas là. ouais.
Mais je vais quand même ajouter: PHP: Header("Cache-Control: no-transform"); à mes pages php.
Si vous êtes arriver sur un site que vous possédez ou sont en développement, alors vous pouvez simplement remplacer la fonction par la valeur null. C'est ce qui a fonctionné pour moi très bien.
Comme pour l'obtenir sur d'autres sites que vous visitez, vous pourriez probablement les devtools de la console et il suffit d'entrer dans il y et l'essuyer si une page est longue à charger. N'ai pas encore testé cela.
Ok rien de travailler pour moi. Puis-je remplacer l'url de l'image à chaque seconde parce que quand mon DOM mises à jour, le problème est ici de nouveau. Autre solution est d'utiliser uniquement style de l'arrière de l'auto inclure dans les pages. Rien n'est propre.
Une solution efficace que j'ai trouvé a été de modifier votre fichier hosts (
/etc/hosts
sur Unix/Linux type de systèmes,C:\Windows\System32\drivers\etc
sur Windows) pour avoir:Qui, de fait, les cartes de toutes les demandes de
1.2.3.4
ànull
. Testé avec mon Fou Johns (détenue par Vofafone) haut débit mobile. Si votre fournisseur utilise une adresse IP différente pour l'injection de script, il suffit de changer d'IP.Header("Cache-Control: no-transform");
utiliser le code php dans votre fichier php et de vous débarrasser de 1.2.3.4 l'injection de code.
C'est tout.
Moi aussi je souffre du même problème, maintenant, c'est rectifié. Essayez de donner une.
J'ai ajouté à
/etc/hosts
Semble avoir fixé.