首先,如果这是错误的堆栈,我深表歉意,但我想我的 Geek 同胞可能会觉得这很有趣..
我在 IEEE 网站上查找 IEEE 754 文档,首先将其绑定,然后使用 404 的“官方网站”链接!无论如何,转到域的根目录,并使用“754”的搜索选项。在搜索结果中有一些相当奇怪的 Javascript 文本。如:
window.XfSn = !!window.XfSn;
try {
(function () {
(functi _i() {
var S = !1;
function I(S) {
for (var I = 0; S--; )
I += O(document.documentElement, null);
retu I
}
function O(S, I) {
var L = "vi";
I = I || new z;
return _Z(S, function (S) {
S.setAttribute("data-" + L, I.ZS())O(S, I)
}, null)
}
function z() {
this.jz = 1;
this.iz = 0;
this.Ll = this.jz;
this._L = n this.reset(),
this.ZS();
this.iz = this.Ll;
this.Ll = th this.Ll
};
this.reset = function () {
this.jz++;
this.iz = ZZ = !1;
function ...
还有其他类似的搜索结果,在搜索结果的摘要中显示 JS,不幸的是它截断了摘要,所以我看不到完整的脚本:\
Anynoo,这里已经快凌晨 3 点了,当我这么累的时候,我不可能点击其中的一个页面!
有人见过这个吗?在我看来,这像是对 XSS 黑客的一些糟糕尝试?
这是搜索页面,不用担心JSessionID,因为我没有登录!
(我使用 Edge 来解决我的罪过,但我喜欢赚取积分 - 但这也发生在使用 fire fox 时)
比你好多了!
我在 IEEE 网站上寻找 IEEE 754 文档,
正确的搜索页面是https://ieeexplore.ieee.org/Xplore/home.jsp,它将返回摘要。
您必须付费才能访问完整的文件(除非您有机构登录)。