Непонятный редирект
При попытке зайти на сайт пикабу по адресу picabu.ru перекидывает на https://pikabu.ru/request_uri, где пишет что 404 страница не найдена
При попытке зайти на сайт пикабу по адресу picabu.ru перекидывает на https://pikabu.ru/request_uri, где пишет что 404 страница не найдена
После открытия публичного доступа к https://new.pikabu.ru мне на глаза попалось несколько комментариев с вопросом, как сделать так, чтобы ссылки на https://pikabu.ru всегда открывались в новом дизайне. Меня этот вопрос тоже заинтересовал, что сподвигло меня на поиск решения. Итак...
UPD. Для краткости в тексте буду писать "редирект" и "перенаправление" вместо "как сделать так, чтобы ссылки..."
TL;DR
Ниже подборка плагинов для Chrome, Firefox, Opera, Safari для перенаправлений с одного url на другой. В примерах перенаправляем со старого пикабу на новый.
Google Chrome
Решение 1: Redirector
Отличный плагин, позволяющий настроить редиректы с использованием регулярных выражений. Устанавливаем плагин, тыкаем в иконку плагина, затем "Параметры" и прописываем нужный редирект:
From ^(http[s]?://)pikabu\.ru/(.*) to $1new.pikabu.ru/$2
Решение 2: Switcheroo Redirector
Тут плагин попроще, регулярок нет, но они не особо и нужны для этой проблемы. Качаем плагин, тыкаем в иконку плагина, заполняем From и To, нажимаем "Add".
Протокол (http и https) в полях From и To указывать обязательно. Для работы перенаправлений достаточно и первой строки с https, поскольку пикабу и так всегда перенаправляет на https, но лучше указать обе.
Safari
Пользователи десктопных яблок знают, что под Safari плагинов не густо, но и тут нашлось решение: плагин URL Rewrite (прямая ссылка на скачивание). Плагин несколько кривоват, но работает.
Качаем и устанавливаем плагин. Далее в настройках Safari в "Расширения" находим плагин и прописываем редиректы. Опять же я указал оба варианта ссылок.
Firefox и Opera
Для огнелиса и оперы нашелся крутой плагин Redirector (не путать с плагином для хрома, этот от другого разработчика). Субъективно это самый крутой плагин из перечисленных, хотя этой задачи многого и не надо. Поддерживает регулярки и wildcards, есть дополнительные настройки.
Скриншоты делал в огнелисе, но в опере все то же самое.
Устанавливаем и активируем плагин, тыкаем на его значок, затем "Edit Redirects".
Попадаем в настройки плагина, где выбираем "Create new redirect".
Заполняем первые 4 поля, а в Pattern type выбираем Regular Expression. Регулярки те же, что и для хрома:
^(http[s]?://)pikabu\.ru/(.*)
$1new.pikabu.ru/$2
На скрине для примера открыл расширенные настройки, но в них оставляем все по умолчанию.
Сохраняем и любуемся результатом. Все!
Да, тут еще можно импортировать редиректы. Там все просто, нажать Import и выбрать файл. Пример редиректа со скриншотов выложил тут: https://yadi.sk/d/b4sG8fXB3QbEHr
Возможно, есть и другие расширения для этих браузеров, но после Redirector'a искать их нет смысла.
Internet Explorer и Edge
Я не знаю, есть ли вообще плагины под них (под последние версии скорее всего есть), но желания их искать у меня не возникло. Уж простите меня, сторонники IE и Edge, в данном случае мне просто лень =)
P.S. Тестировал все плагины на браузерах под macOS, но и под другими системами отличий быть не должно.
P.P.S. @Trans1ucent, @Gigik, именно ваши комментарии подвигли меня на пост
P.P.P.S. То же самое можно сделать и для редиректа с нового пикабу на старый, поменяв местами значения в from и to. Регулярки для этого соответственно будут следующие:
^(http[s]?://)new\.pikabu\.ru/(.*)
$1pikabu.ru/$2
Стал использовать мобильный интернет теле2.
Приходиться отключать иногда adaway (блок рекламы).
После этого, происходит постоянная переадресация с множества сайтов на платные подписки от партнёра теле2 - т медиа. Вот к примеру пытаемся открыть ничем не примечательный сайт (ссылка первая), получаем переадресацию на сайт для взрослых (ссылка вторая)
Сразу скажу, что т2 используется как точка доступа.
Данная переадресация работает как на wp10 так и на android. Соответственно, при неаккуратном нажатии вы станете обладателем подписки партнёра теле2 за 20р. в день.
В абонентской службе мне с пеной у рта доказывают что у меня вирус, типо подписка вирусная.
Никаких действий предпринимать не собираются.
Предлагают как и раньше открыть контентный счёт, т.е по факту, я буду и дальше наблюдать редиректы.
Ну и на последок мне посоветовали сменить телефон, когда я битый час объяснял, что у меня их три, с разными операционными системами.
Ну и суть в том, что бомбит от наглости, как опсос наживается на абонентах и навязывает услуги, и не позволяет полноценно использовать оплаченные.
Всем спасибо. Ростелеком зажрался и заврался. Пост на Пикабу на эту тему не первый, но к сожалению нас игнорируют. Спасибо.
RewriteEngine On
RewriteCond %{HTTP_HOST} ^www.pikabu.ru$ [NC]
RewriteRule ^(.*)$ https://pikabu.ru/$1 [R=301,L]
@admin, @moderator,: живи, Пикабу
Недавно столкнулась с проблемой в Хроме. Вбиваю в поисковик запрос, нажимаю на интересующую ссылку, а меня перебрасывает на сайт с похожей тематикой. Например, гуглила я ржд, нажимаю на их оф.сайт, а меня перебрасывает на другой сайт, где предлагают приобрести билет. И так частенько. Не то, чтобы сильно напрягает, но хотелось бы услышать от вас, в чем кроется причина такого редиректа и как с этим бороться? Комментарии для минусов оставлю.
Всем привет, может кому-то будет полезно!
Сегодня расскажу о том, как сделать обычный, легкий редирект через ваш блог. В принципе через любой блог или сайт.
Для этого вам нужно создать любое сообщение в вашем боге или любую статью на вашем сайте. Думаю, что объяснять не надо, как это делать. Так как если перешли сюда за информацией о редиректе, то уже умеете создавать блоги.
У меня есть два кода, Один совсем простенький, а второй с анимацией "загрузки", так как обычно редирект через прокладку долго погружается и нужен знак загрузки для юзеров, пользователей.
Первый простой код, который вам нужно вставить в нужное место в вашем блоге или сайте через HTML код, на blogger это совсем просто сделать,кнопка рядом со словом СОЗДАТЬ.
Полностью копируем код и вставляем у себя вместо выделенных слов ССЫЛКА свою ссылку на тот сайт, куда должен перейди пользователь:
<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<br /></div>
<html>
<head>
</head>
<body>
<script language="javascript" type="ССЫЛКА">
document.location='ССЫЛКА';
</script>
</body>
</html></div>
Второй код со знаком прогрузки для редиректа, который мне меньше нравится, но пригодится возможно кому!)
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://**********.com/-lr2WwJavKbM/VBGVAoaX18I/AAAAAAAACkk/ILxNAync610/s1600/712.GIF" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.****.com/-lr2WwJavKbM/VBGVAoaX18I/AAAAAAAACkk/ILxNAync610/s1600/712.GIF" /></a></div>
<meta http-equiv="refresh" content="1;ССЫЛКА">
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
Этот код вас может предупреждать об ошибках или еще чего, но это просто из-за картинок прогрузки. Не бойтесь, все работает исправно.
Самое главное придумать название интересное для редиректа и все готово!
Ссылка на источник с моего блога - http://www.raborkaineresno.ru/2016/08/blogger.html
Добрый день!
Меня зовут Максим и я директор по продуктам. Эта история началась с того, что однажды я зашел с мобильного телефона на наш сайт и, к своему большому удивлению, был перенаправлен на сайт какой-то интернет-рулетки. Попробовал зайти еще раз – проблема не повторяется, подумал что глюк. Попросил коллег попробовать зайти с мобильного телефона – и волосы встали дыбом. Один «стал миллионным посетителем и выиграл машину», второй – «получил подарочный депозит на форекс», третий был обрадован «ваучером на 50 000 рублей», а многие вообще попали на сайты с нескромно одетыми женщинами, делающими всякое. Для тех кто задумался о том, что может быть причиной, подсказка – сайт не взламывали. Вредоносный код мы добавили сами, пользуясь одним популярным маркетинговым инструментом. Расследование под катом.
Проблема
Спонтанные редиректы на сторонние сайты с сомнительным контентом при заходе на наш сайт с мобильных устройств.
Подозрения
-Партнерский js-код
-Встраивание со стороны интернет-провайдеров (парсинг и изменение трафика)
-Проблемы с телефоном, например вирус
Расследование
Проблема воспроизводилась на разных устройствах, в том числе на эмуляторе, а значит дело не в телефоне. Также редирект повторялся у всех операторов и на wi-fi. Значит дело в партнерском коде.
При помощи Chrome DevTools мы эмулировали мобильное устройство и стали пытаться воспроизвести редирект. Поймали! В сетевых логах нашлась уйма странных подгруженных ресурсов. Проверить их содержимое не удалось – при переходе браузер сохраняет пути к файлам, но не их содержимое. Остался только первый переход – storagemoon.com – агрегатор, который выкидывал через цепь редиректов на сомнительные сайты.
Ладно, тогда мы пойдём другим путем.
В консоли браузера вставляем отладочный код:
window.addEventListener("beforeunload", function() { debugger; }, false)
Он отрабатывает при начале перехода на новую страницу. Далее стали заходить на Фоксфорд, вычищая кэш. В очередной раз снова повезло – переход инициировал скрипт по адресу edmp.ru/pix/as_551.js.
Сам скрипт затягивался из партнерского кода ElonLeads.
Справедливости ради, с ElonLeads мы уже не работаем несколько месяцев, но после отключения не убрали код ретаргетинга.
Разбор работы этого скрипта для мобильных устройств (скрипт по этому адресу с десктопа выглядит иначе):
При первой загрузке скрипта пользователя перенаправляет по адресу storagemoon.com. Кроме этого, в localStorage записывается под ключом ”MenuIdentifier” следующее время редиректа, а именно ровно через сутки. В течение суток скрипт будет вести себя тихо и никому не мешать.
Однако на бекенде тоже есть какая-то логика. Потому что данный скрипт подгружается только на мобильных, и не всегда в первый раз.
Возможно, каждому 10-му, например, или через какое-то время. Возможно, запоминается IP. Иначе должен быть редирект сразу после очистки localStorage.
Сам код скрипта в читаемом виде:
function() {
function t() {
return !!localStorage.getItem(a)
}
function e() {
o(), parent.top.window.location.href = c
}
function o() {
var t = r + i;
localStorage.setItem(a, t)
}
function n() {
if (t()) {
var o = localStorage.getItem(a);
r > o && e()
} else e()
}
var a = "MenuIdentifier",
r = Math.floor((new Date).getTime() / 1e3),
c = "http://storagemoon.com",
i = 86400;
n()
}();
В дополнение, можно заметить по истории whois, что домен edmp.ru, с которого загружается скрипт, уводящий пользователя в неведомые дали, поменял владельца с ELONLID, LLC на Private Person. Видимо, тогда и начались фокусы.
И, в заключение, партнерский код ElonLeads, затягивающий именно этот edmp.ru/pix/as_551.js:
<script defer="defer" id="elpix">
try {
(function(){
window.elon = {
shop: 4,
user: {{user_id}}
};
var script = document.getElementById('elpix'), as_name = 'as_551', as = document.createElement('script');
Что произошло (на наш взляд)
ElonLeads, CPA сеть, счётчики которой стояли на тысячах сайтов, потеряла (продала?) доступ к домену edmp.ru. С этого домена тянулся js скрипт, который веб-мастера устанавливали на сайт, чтобы присоединиться к CPA сети. Злоумышленники смогли подменить скрипт и продолжают зарабатывать деньги на редиректах на сомнительные сайты. Были ли они в сговоре с ElonLeads – неизвестно. Однако своих партнёров ElonLeads никак не предупредила о смене кода счётчиков. Поэтому, возможно, и с вашего сайта тоже идут редиректы на интернет рулетки и прочий развод.
Надеюсь, эта статья поможет тем, кого в данный момент также обманывают CPA-сети.
Мы постарались сделать каждый город, с которого начинается еженедельный заед в нашей новой игре, по-настоящему уникальным. Оценить можно на странице совместной игры Torero и Пикабу.
Реклама АО «Кордиант», ИНН 7601001509