防止运营商劫持域名脚本

本文介绍了一种防止网页被恶意框架嵌套的方法,通过使用JavaScript重定向和Content Security Policy(CSP)策略,确保网站的安全性和用户体验。当检测到非本域地址时,会强制跳回原地址。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

下面的脚本放在网站入口页面:

<script language='javascript' type='text/javascript'>

window.location.href='wp';

if(window.top.location !==window.location ){ top.location.href=self.location.href;}

</script>

原理就是通过href的值来判断,如果不是本域的地址,强行跳回原地址。

 

同样加CSP内容安全策略也可以达到同样的目的。

参考:https://www.jianshu.com/p/28cfa8508237

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值