Membunuh cfs.u-ad.info (Telkom?)
Sebagai web developer, pasti tidak asing lagi sama yang cfs.u-ad.info. ya, bisa dibilang itu adalah web statistik punya telkom (sepertinya), yang di sisipkan kedalam code (X)HTML website yang kita akses.
Lalu, bagaimana cara kerjanya tersebut?
Sebenarnya kenapa? apa saya terganggu dengan hal tersebut?
Entahlah, tapi saya sendiri merasa terganggu saat membuka console, karena melihat error yang script itu buat. Tapi, saat saya memcari tahu tentang csfuadinfo di gugel, ada yng bilang kalau itu script jahat, huehuehue.
Solusi.
Sejauh ini, solusi yang paling ampuh adalah menggunakan protocol HTTPS. Karena, komunikasi antara website dengan browser telah di enkripsi, sehingga tidak bisa di otak-atik.
Solusi inline-Pro.
Coba kita perjelas. tag <script/> pertama, adalah sumbernya. Tapi kita tidak bisa menghilangkannya selama ... (lihat poin satu).
Oke, <script/> itu disisipkan diakhiran kode HTML sebelum penutup tag <body/> ...,
Mari kita lihat struktur dokumen kode HTML:
Lalu, apa kalian tahu apa yg membuat dokument HTML tidak dijalankan? Ya, tag komentar!
Ya, di akhiran sebelum tag <body/>, kita beri tag komentar! Menjadi:
btw, solusi inline, cuma bisa digunakan kalau kalian yg punya website.
Lalu, bagaimana cara kerjanya tersebut?
- [mungkin itu resiko] Karena kalian memakai ISP perusahaan tersebut.
- Pertama; sebelum diterima browser (firefox, chrome, opera, safari, etc) website yg kita akses akan disisipi <script/> diakhiran tag HTML sebelum penutup tag <body/>, oleh ISP tersebut
- Apa isinya script tersebut?, saya sendiri kurang tahu.
Tapi secara implisit, cara kerjanya: membuat sebuah tag <script/> yang dapat melakukan sebuah AJAX request ke URL csf.u-ad.info dengan parameter alamat dan ukuran layar website yg kita buka.
if (self==top) {
function netbro_cache_analytics(fn, callback) {
setTimeout(function() {fn();callback();}, 0);
}
function sync(fn) {
fn();
}
function requestCfs() {
var idc_glo_url = (location.protocol=="https:" ? "https://" : "http://");
var idc_glo_r = Math.floor(Math.random()*99999999999);
var url = idc_glo_url+ "cfs.u-ad.info/cfspushadsv2/request" + "?id=1" + "&enc=telkom2" + "¶ms=" + "4TtHaUQnUEiP6K..., dst." + "&idc_r="+idc_glo_r + "&domain="+document.domain + "&sw="+screen.width+"&sh="+screen.height;
var bsa = document.createElement('script');
bsa.type = 'text/javascript';
bsa.async = true;
bsa.src = url;(document.getElementsByTagName('head')[0]||document.getElementsByTagName('body')[0]).appendChild(bsa);
}
netbro_cache_analytics(requestCfs, function(){});
};
Sebenarnya kenapa? apa saya terganggu dengan hal tersebut?
Entahlah, tapi saya sendiri merasa terganggu saat membuka console, karena melihat error yang script itu buat. Tapi, saat saya memcari tahu tentang csfuadinfo di gugel, ada yng bilang kalau itu script jahat, huehuehue.
Solusi.
Sejauh ini, solusi yang paling ampuh adalah menggunakan protocol HTTPS. Karena, komunikasi antara website dengan browser telah di enkripsi, sehingga tidak bisa di otak-atik.
Solusi inline-Pro.
Coba kita perjelas. tag <script/> pertama, adalah sumbernya. Tapi kita tidak bisa menghilangkannya selama ... (lihat poin satu).
Oke, <script/> itu disisipkan diakhiran kode HTML sebelum penutup tag <body/> ...,
Mari kita lihat struktur dokumen kode HTML:
<html>
<head><!-- meta website --></head>
<body>
<p>sebuah kontent paragraf</p>
<!-- kemungkinan-tempat kode-sisipan-telkom -->
</body> <!-- tag penutup body -->
</html>
Lalu, apa kalian tahu apa yg membuat dokument HTML tidak dijalankan? Ya, tag komentar!
<html>
<head><!-- meta website --></head>
<body>
<!-- INI KOMENTAR! INI TIDAK AKAN TAMPIL DI BROWSER KALIAN! -->
<p>sebuah kontent paragraf</p>
<!-- kemungkinan-tempat kode-sisipan-telkom -->
</body> <!-- tag penutup body -->
</html>
Ya, di akhiran sebelum tag <body/>, kita beri tag komentar! Menjadi:
<html>
<head><!-- meta website --></head>
<body>
<p>sebuah kontent paragraf</p>
<!--
</body>
</html>
Horee!
.
btw, solusi inline, cuma bisa digunakan kalau kalian yg punya website.
Komentar
Posting Komentar
Komentar ...