第一个函数是配置文件的地址,第二个函数是将配置文件中的广告代码放进上文所说的文件中之后我们根据url的生成规则去看一眼这个config文件:
http://api.miwifi.com/rr/config?ts=1&device_id=0&rom=2.3.31&hardware=miwifi&channel=0
ts 1footer <script src=\"http://api.miwifi.com/toolbar?device_id=${device_id}&host=${host}&uri=${uri}&rom=${rom_version}&hardware=${hardware}&channel=${channel}\"></script></body></html>exclude_suffix .css|.js|.jpeg|.png|.gif|.icorule_count 0 0
我们可以清晰的看到,这段代码是加载了一个来自api.miwifi.com的js代码文件,换句话说,这个文件里的代码你会无条件的直接执行,无论它是偷密码的,还是发广告的。而规则已经被小米官方清空,这也意味着不再向任何域名投放广告,但是这仅仅意味着小米服务器指示你的路由器不再JS注入,但小米可以任意时间通过修改这个api.miwifi.com上的控制文件来重新指示你的路由器做JS注入,而你到时候完全不会知道发生了什么。
而在小米作出相应调整之前,有网友记录的config文件内容为(原地址http://pastebin.com/4t7eKNsA):
ts 1434688147041footer <script src=\"http://api.miwifi.com/toolbar?device_id=${device_id}&host=${host}&uri=${uri}&rom=${rom_version}&hardware=${hardware}&channel=${channel}\"></script></body></html>exclude_suffix .css|.js|.jpeg|.png|.gif|.icorule_count 845 845rule 67a.cn 1 0w_rule / * l trule lizhidy.com 1 0w_rule / * l trule hacg.be 1 0w_rule / * l t…………………省略……………………
这里的rule是指投放JS代码的域名列表,只要在这个列表里,访问时就会注入JS,形象的比喻:小米具有定向打击的能力,它能在任意时间,任意域名下给你投放任意代码,小米官方称这只是友好的新功能提示,网上炒作都是恶意抹黑,然而现在显而易见的是【小米对这段代码有绝对的控制权,友好不友好都是受小米控制的,代码内容是广告还是木马到头来完全听从小米的,而你上网时必须听从这段代码指挥】
本文来源:不详 作者:佚名