1

このコードは、http://example.com/analytics.js にあるファイル内にあり HMTL ヘッドで参照されています。以下のコードは、私がやりたいことに対する一種のJavascript疑似コードです

function collectStatistics(){
    // this function will send the page view to my server
    recordPageView(window.location.href);
}

悪意のあるコードやスパマーによる recordPageView 関数の悪用を防ぐにはどうすればよいですか? 彼らができる最も簡単なことは、ブラウザコンソールのループ内に配置することです。私がそれをスロットルすると、ループ内にタイマーを配置できます...など

ありがとう

4

1 に答える 1

5

できません。クライアント側のコードは完全にハッキング可能で、完全に停止しています。ページを見ている人は誰でも、 へcollectStatisticsの呼び出しをループまたはその他の方法で簡単にトリガーできます。または、さらに一歩進んで、送信内容を確認しrecordPageView、直接送信することもできます。

あなたにできることは、このようなことをサーバー側で追跡し、悪用のパターンを探すことだけです。これは、Google や他の企業が広告ネットワークで行っていることとまったく同じです。

于 2012-04-17T12:24:22.713 に答える