公司的重定向已禁用后退按钮 - 他们是怎么做到的?



URL树:

    agooda.com
  1. redirect.protectedbrand.com/filter ? dh = 7233 a55e7da91a60edfd9524825192132c0e3023& sid = 15055和s =及t = 1473478631, b = 0, k = 0, h = f73b28b793fa56ed45bf336d3ebb58c4

  2. agoda.com

一旦用户进入agooda.com,他们将被发送到一个中间页面,该页面运行一些代码,然后将他们重定向到agoda.com,此时您不能再按后退按钮。这看起来很聪明,因为他们似乎做的不仅仅是做一个标题更改。

我目前有一个域,我想这样做:将它发送到一个页面,运行一个分析脚本,可以记录一些数据,如有多少点击率的URL正在获得,然后转发到正确的域名以精简的方式,不允许用户回到中间站点。看起来他们正在执行上面的操作,所以这一定是可能的!

这是我目前运行的不太正常的代码:

  1. forwardingwebsite.com运行如下:

<?php
header('Location: http://intermediaryexample.com/');
exit;
?>

  • intermediaryexample.com运行:
  • <script>
      // Google Analytics
    </script>
    <?php
    $url='http://example.com/';
       echo '<META HTTP-EQUIV=REFRESH CONTENT="1; '.$url.'">';
    ?>

  • example.com
  • 用户仍然可以返回到intermediaryexample.com,这与开始的功能演示不同。他们的做法有什么不同?

    他们在这里做的是一个接一个的重定向。

    我数了6个重定向,所以正确的列表是:

    1. http://agooda.com/
    2. http://redirect.protectedparking.com/pp?s=15055& d = agooda.com
    3. http://redirect.protectedbrand.com/filter?dh=7233a55e7da91a60edfd9524825192132c0e3023& sid = 15055和s =及t = 1473701394, b = 0, k = 0, h = 2 b01bb223467889c04c76c6272aacb76
    4. http://redirect.protectedbrand.com/?b=0& dh = 7233 a55e7da91a60edfd9524825192132c0e3023& h = 2 b01bb223467889c04c76c6272aacb76& k = 0, s =, = r和t = 1473701394, sid = 15055
    5. http://www.awin1.com/cread.php?awinmid=4275& awinaffid = 135363, clickref = g67hjnyucf1kc8tmjp6oo25nd& p =
    6. http://www.zenaps.com/rclick.php?mid=4275& c_len = 2592000, c_ts = 1473701405, c_cnt = 135363% 7 c0 % 7 c % 7 c1473701405 % 7 cg67hjnyucf1kc8tmjp6oo25nd % 7,高高的% 7 c0& ir = kxpntasj&公关3 = https % % 2 f % 2 fwww.agoda.com % 2 fpartners % 2 fpartnersearch.aspx % 3 f % 26 cid % 3 d1497421 % 26标签% 3 d135363&报价= tr14_57d6d0eb91f187.61747974&饼干= 1,重金属镉= zenaps.com
    7. https://www.agoda.com/partners/partnersearch.aspx?& CID = 1497421,标签= 135363

    你感兴趣的是3号。而不是做HTTP Location:,它使用javascript:

    <html>
    <head>
    <script>
    if(top.location === location) {
        top.location = '/?b=0&amp;dh=7233a55e7da91a60edfd9524825192132c0e3023&amp;h=2b01bb223467889c04c76c6272aacb76&amp;k=0&amp;s=&amp;r=&amp;t=1473701394&amp;sid=15055';
    } else {
        window.location = '/?b=0&amp;dh=7233a55e7da91a60edfd9524825192132c0e3023&amp;h=2b01bb223467889c04c76c6272aacb76&amp;k=0&amp;s=&amp;r=&amp;t=1473701394&amp;sid=15055&framed=1';
    }
    </script>
    </head>
    </html>
    

    如果你关闭Javascript并转到agooda.com,它将在重定向3处停止,在那里你可以看到源代码。

    他们就是这么做的。下面是您如何重新创建它:

    a.php :

    <?php
    sleep(1);
    header("Location: http://localhost/b.php");
    ?>
    

    b.php :

    <html>
    <head>
    <script>
    top.location = '/c.php';
    </script>
    </head>
    </html>
    

    c.php :

    <?php
    sleep(1);
    ?>
    Last page.
    

    如果您想真实地观看这个过程,您可以使用Firefox插件"篡改数据"(http://tamperdata.mozdev.org/)并观看它的反弹。

    相关内容

    最新更新