四火的唠叨:DNS劫持

5/4/2013 11:09:46 PM

  想谈一谈这个话题是因为最近有一位朋友抱怨他的博客在某些用户某些时候访问的时候,被莫名其妙地加上了广告,他检查来检查去,始终发现不了网站本身有什么问题,后来他才了解到了 DNS 劫持一说。

  DNS 劫持

  其实这不是一个新概念了,在几年前,中国一些不讲道德的运营商,尤其是地方运营商就开始捕捉用户浏览器的访问记录,然后根据不同用户的访问行为,有选择地往用户访问的网页里面推送广告。因为运营商掌握着 DNS 主机,所以他们可以为所欲为地强制改写网站 HTML 页面,采用往返回页面里写入 JavaScript 等方式,来注入广告:

DNS 劫持

  这是访问 55BBS 网站时某些用户会在屏幕右下角看到一个京东商城的广告。这样的广告,不但可以在一些中小网站上见到,在国内大型网站上也屡见不鲜。很多网民会立即怀疑自己的机器有没有中病毒或者木马,或者是什么恶意的浏览器插件又在作祟。其实,这都是运营商搞的鬼。

  有的用户会坚决地投诉,运营商有自己的白名单,用户在投诉成功以后会账号被加入白名单,不再投放广告。显然他们也不想惹过多的麻烦,这样恶心的事情需要偷偷地干。

  另一方面,很多地方运营商会把这样的 DNS 劫持后注入广告的行为加入到用户协议中去,让用户无话可说。比如北京联通就曾经提供了不同的收费服务,一种是无广告的,一种是包含注入广告的,价格当然是包含广告的更高。

  在 2010 年的时候,因为这样的劫持行为,青岛联通还在一场引起轩然大波的索赔案件中败诉,被罚 20 万元给百度。索赔从金额来看显然是小事,但是对于中国互联网的成熟还是有积极意义的。在中国,你可以选择的运营商就那么几个,就好比从一堆烂苹果中挑选一个自己能忍受的。而且这个行业本身就缺乏道德和完善的法律约束,单单靠用户个体抱怨和投诉,无法从根本上解决流氓行为。这也许是互联网发展不够成熟的一个不可回避的阵痛。

  技术实现

  理论上说,运营商掌握了 HTML 页面的全部代码,它可以做任何的事情,真正无缝地植入广告,然后返还给用户。但是,这种广告的植入是批量的行为,如果要针对不同的网站页面分别去设置广告代码,代价未免太高了一点。另一方面,植入的 JavaScript 代码片段很容易受到不同 DOM 环境和 JavaScript 代码环境本身的影响,而植入广告,不能影响到原有网站页面的展示和行为。为了尽可能地减少植入广告对原有网站页面的影响,运营商通常会通过把原有网站页面放置到一个和原页面相同大小的 iFrame 里面去,通过 iFrame 来隔离广告代码对原有页面的影响。由于这样的劫持行为会针对不同用户的某些访问发生,我举例不够方便,为了让大家能够 100% 地观察到这个效果,我找了这样联通的提示页面来举例:

  在访问不存在的网站的时候,比如 www.adfasdfasdfasdf.cn 这样乱填写的域名,以北京联通为例,它并不会直接返回错误码,而是重定向到这样一个错误提示页面:

DNS 劫持

  这个重定向后的 URL 为:http://bjdnserror1.wo.com.cn:8080/issueunziped/bj130404/self0.jsp?UserUrl=www.adfasdfasdfasdf.cn

  这样的行为招来非议的人可能不多,毕竟这样的域名确实不存在,对用户和站长带来的影响不大。但是,请注意它左下角和右侧的广告,在这里它注入广告的方式,采用的 iFrame 嵌套的方式,和上面我提到的劫持行为,是完全一致的。

  现在请将上述 URL 的 self0.jsp 改成 index.htm,也就是:

  http://bjdnserror1.wo.com.cn:8080/issueunziped/bj130404/index.htm?UserUrl=www.adfasdfasdfasdf.cn

  你可以看到这样的页面:

DNS 劫持

  刚才提到的广告没有了,对不对?

  你可以把 index.htm 这个页面想象成一个网站的原始页面,然后,运营商创建了这样一个新页面,而把原始页面以 iFrame 的形式嵌入到其中:

	<IFRAME id="fulliframe" name="fulliframe" frameSpacing=0 noResize height=1350 marginHeight=0 border=0 src="" frameBorder=0 width="100%" scrolling=no vspale="0"></IFRAME> <script language="JavaScript" type="text/javascript">
    frames['fulliframe'].location = window.location.href.replace ('self0.jsp','index.htm');
</script>

  这样一来,就可以继续往这个新页面里面写代码,引入广告了:

	<script src="http://cpro.baidustatic.com/cpro/ui/f.js" type="text/javascript"></script> <script language="JavaScript" type="text/javascript" src="bdfloat.js"></script>

  怎么破?

  既然已经知道了原理,那么自然就容易想到解决的办法。对于这一类劫持,有一个共同特点是,原有网站的页面,都是放在一个 iFrame 里面的,那么只要加上这样的脚本,判断如果页面是以一个 iFrame 加载的,就让父页面重定向到原页面去:

	if(top!==self)
    top.location.href=this.location.href;

  当然,你也可以重定向到一个你认为可靠的链接上去,甚至加上你需要的参数等等信息(比如运营商添加的广告代码 URL),以记录这一罪证。

  多说几句

  这种劫持方式还显得原始和粗放,而且这些采用 iFrame 方式实现 DNS 劫持的运营商还算有一些良心,因为对原有页面的影响较小,但是还有一些地方运营商,只是往原始页面单纯地写入 javascript 代码,很多情况下都会影响到原始页面的展示和行为,这时候问题就显得麻烦得多了。

  首先我们需要获取这种行为的具体信息,一种办法是你掌握一个页面原有的 JavaScript 方法、DOM 对象列表,或者是浏览器请求的域名列表(类似于一个白名单),如果发现列表之外的未知方法、DOM 对象的引入,或者是预期之外的 URL 的请求,把这样的信息发送到服务端去分析。

  比如,页面被强制注入了这样的代码:

	document.write ("<script language='javascript' src='http://.../广告脚本链接'></script>");

  我们可以用一点小技巧来对付,比如 JavaScript 劫持:

	document.write = function(){};

  让 document.write 方法变成一个空函数,让注入代码这一行为失效。当然,具体问题还是需要具体分析,重要的是掌握信息。但是话说回来,我们只是程序员,我们创造的是原始页面,在恶意的运营商手里,靠技术层面的技巧,我们的力量还是太小了。

  此外,联通的这个广告系统做得太缺乏保护性了,只要随便改一改链接,Tomcat 版本号等等信息就暴露出来了,如果真要有人想做点什么的话……

DNS 劫持