2012-11-19 11 views
18

Ho un sito Web di grandi dimensioni che utilizza due fornitori di "Remnant" di pubblicità online di grandi dimensioni. Questi provider sono tali da avviare e interrompere regolarmente campagne pubblicitarie eseguite sul nostro sito web.Determina quale annuncio ha fatto una richiesta a /eyeblaster/addineyev2.html

Uno degli annunci provenienti da uno dei fornitori sta facendo in modo non corretto una richiesta a:

/eyeblaster/addineyev2.html

ho deciso che il file richiesto viene utilizzato da alcuni siti web, quando il gli annunci sul sito web sono pubblicati tramite iframe. Questo file in teoria aggirerebbe le restrizioni del dominio incrociato in modo che il fornitore di annunci potesse ridimensionare l'iframe utilizzando javascript all'interno dell'iframe.

ho deciso questo uso del file da inciampare su questo documento di supporto:

http://support.google.com/dfp_premium/bin/answer.py?hl=en&answer=1085693

mio problema è che i nostri siti web non usano gli iframe per fornire annunci pubblicitari, in modo che le richieste di andare al "/ Eyeblaster /addineyev2.html "L'URI genera un errore 404 e non è necessario. Poiché l'errore proviene da un CMS di grandi dimensioni fornito dal fornitore, l'errore viene visualizzato con il nostro codice di monitoraggio di Google Analytics. Questo ha il risultato di gonfiare le nostre apparenti visualizzazioni di pagina.

L'inflazione di visualizzazione di pagina può essere molto grave, poiché la pagina di errore 404 contiene anche annunci. Quella pagina 404 potrebbe anche caricare l'annuncio difettoso, risultando in un ciclo ricorsivo di annunci che caricano esattamente la stessa pagina "/eyeblaster/addineyev2.html" 404.

Finora non sono riuscito a visualizzare un annuncio che inviava una richiesta diretta a questo URL tramite Firebug o strumenti di sviluppo simili. Tuttavia, il traffico verso questa pagina inesistente è gigantesco, quindi l'annuncio offensivo è sicuramente ancora nel mix. Il problema è che non riesco a capire quale annuncio è rotto, quindi non posso dire ai nostri fornitori rimanenti di rimuoverlo. Entrambi i venditori fingono di ignorare il problema.

Non riesco a rimuovere il codice di monitoraggio di Google nella pagina di errore 404, ma è possibile aggiungere ulteriori JavaScript alla pagina.

C'è un modo per identificare l'annuncio che causa una richiesta a "/eyeblaster/addineyev2.html" aggiungendo qualche javascript all'errore 404 che risulta quando si prova a richiedere quella pagina all'interno di un iframe?

In pratica, quasi uno script "frame buster" che invece di interrompere il frame, fornisce informazioni sui nodi HTML vicino all'elemento iframe? Penso che sia moderatamente possibile, ma al momento non vedo un percorso chiaro.

Grazie!

+0

Invece di creare una soluzione alternativa, è necessario contattare il provider e chiedere loro di correggere la propria creatività. – DanFromGermany

risposta

10

Per evitare che il tracciamento indesiderato è necessario posizionare un file vuoto manichino su /eyeblaster/addineyev2.html, o, se si utilizza nginx fare qualcosa di simile

server { 
    ... 

    location = /eyeblaster/addineyeV2.html { echo ""; } 
} 

o, meglio

server { 
    ... 

    location = /eyeblaster/addineyeV2.html { return 404 "404 - page not found";} 
} 

Se don `t avere hosting statico e non è possibile configurare un server proxy è possibile inserire una condizione nel tracciamento della pagina 404 tramite javascript

if (document.URL.indexOf('/eyeblaster/addineyeV2.html') == -1) { 
    doAnalyticsTracking(); 
} 
+1

Questo non aiuta a impedire che l'annuncio offensivo entri nel tuo sito. Inoltre non fa nulla per aiutarti a segnalare l'annuncio alle reti pubblicitarie che eseguono il codice. Avrebbe solo spazzato via il problema sotto il tappeto. Nel nostro caso, la modifica del server Web per il lancio di un 404 o il posizionamento di un file fittizio sarebbe stato impossibile. Un fornitore di terze parti controlla l'infrastruttura del server e impedisce l'hosting html statico. – Tal

+2

aggiunto un'opzione javascript – Miguel

+0

Certo, sarebbe bello risalire fino all'origine e impedire che accada, ma ho solo bisogno di una posizione difensiva che non faccia affidamento su terze parti. Questa è quella - tecnica - soluzione. – Julian

10

Ho trovato la mia risposta, e la condividerò qui per l'evento raro che un altro sviluppatore web sta tentando invano di individuare un annuncio che fa questa stessa cosa a loro.

L'incriminato annuncio digitale stava entrando con un iframe che è stato puntato verso "/eyeblaster/addineyev2.html" Ho usato questa conoscenza, e codificato il seguente JavaScript per raccogliere informazioni sulla pagina che conteneva l'iframe (cioè la pagina con l'annuncio su di esso).

if(top != self) { 
    $.post("/ad_diagnose/log.php", { 
     a: $('#ad-div-one', top.document).html(), 
     b: $('#ad-div-two', top.document).html(), 
     c: $('#ad-div-three', top.document).html(), 
     d: $('#ad-div-four', top.document).html(), 
     e: $('#ad-div-five', top.document).html(), 
    }); 
} 

Questo JavaScript utilizza JQuery (che il nostro provider CMS include comunque su ogni pagina). Controlla se la pagina di errore esiste in un iframe (top! = Self), quindi afferra il codice HTML non elaborato per ogni elemento html nella pagina padre che dovrebbe contenere un annuncio.

Questi dati sono racchiusi in un oggetto e pubblicati in un semplice script php che scriverebbe un log di ogni valore inviato ad esso in un file.

Alla fine, ho ricevuto un file di registro con un'alta probabilità che il codice dell'annuncio offensivo fosse all'interno. Sono stato in grado di fare una rapida grep sul file e ho scoperto l'annuncio con un iframe puntato verso "/eyeblaster/addineyev2.html"

Spero che questo aiuti qualcun altro là fuori!

+0

Quindi hai trovato l'annuncio, ma come risolve il problema? Non avrai il problema più e più volte in futuro? Non è più dannoso scrivere tutti questi dati ogni volta che si verifica il problema piuttosto che restituire un 404 per esso? – Julian

+1

@ Julian, il codice non viene eseguito continuamente sul nostro sito Web in tempo reale. Una volta rimosso l'annuncio incriminato dalla rotazione, non c'era più bisogno o desiderio di raccogliere i dati. Vieni dal punto di vista dello sviluppatore che ha il controllo completo dell'applicazione Web in esecuzione. Nel mio caso, non potrei "restituire un 404" perché l'applicazione web proprietaria che esegue il sito web è closed source e "in the cloud" presso una struttura fornita dal fornitore. L'unico metodo per restituire un 404 a mia disposizione era di restituire una pagina di errore 404 ben formattata, che conteneva il nostro codice di tracciamento. – Tal

+0

ha senso. Il mio problema è che non c'è modo di assicurarmi di ottenere lo stesso annuncio rotto che qualcun altro - nel mio ambiente di test, ricevo un set di annunci completamente diverso. Qualcun altro potrebbe ottenere annunci sul loro comportamento di navigazione che non vedrei mai. Ad ogni modo, penso che entrambe le soluzioni abbiano un valore, a seconda della situazione. – Julian

2

Sembra che ci siano più editori che hanno questo problema. Lo faccio anch'io. Seguendo le istruzioni di Tals sono stato in grado di registrare le informazioni quando si puntava un iframe su una 404-page di proposito, ma non sono stato in grado di cogliere questo problema poiché appare casualmente e non riesco a controllare perché lo script non lo sta catturando.

Che ne dici di aggiungere /eyeblaster/addineyev2.html e accedere da questo file?

Sono stato in grado di determinare il proprietario dello script facendo una semplice ricerca sul web. Arriva da http://www.mediamind.com/ Ma disabilitare "mediamind" in Google AdSense non fa il trucco, quindi ho chiesto al loro supporto di inviarmi il file.

Ho intenzione di testare lo script e se le chiamate 404 si stanno abbassando. Forse userò anche lo script per controllare il contenuto che viene caricato e determinare l'url annuncio exect per chiuderlo.

+1

Hai ragione, MindMind è la compagnia dietro lo script offensivo. Nel nostro caso, l'annuncio era per la campagna pubblicitaria Sieze The Days di IKEA. Non mi sorprende che AdSense riceva anche questi tipi di annunci rimanenti. Anche l'aggiunta di "/eyeblaster/addineyev2.html" al tuo sito web avrebbe funzionato. Nel mio caso, il mio datore di lavoro ha un CMS proprietario di grandi dimensioni, e questo non era possibile. Dopo aver determinato che era la pubblicità di Sieze The Days, sono riuscito a far bloccare il nostro fornitore (Centro/BrandExchange) agli annunci IKEA dal nostro sito web. – Tal

+1

Parte di questa promozione: http://info.ikea-usa.com/offers/200809billy.aspx – Tal

1

Ho solo pensato di condividere che questo sta accadendo anche sul nostro sito Ozzu. Sono stato consapevole per la prima volta della questione quando alcuni dei nostri membri si sono lamentati, ma non ho guardato troppo profondamente, perché inizialmente pensavo fosse un'istanza isolata.

Nel corso dell'ultimo mese ho anche notato che i miei file di registro degli errori sul server sono stati superiori al normale, spingendo la partizione/usr a circa l'82% del suo utilizzo. Non ho messo insieme due e due fino ad oggi, perché finalmente ho iniziato a guardare attraverso gli errori e sembra che questa non sia un'istanza isolata con questo tipo di annunci di tipo eyeblaster. Ci sono molte migliaia di utenti che arrivano sul nostro sito e quindi vengono reindirizzati a una pagina 404 sul nostro sito web per questo motivo. Ecco un esempio di uno degli errori nel nostro file di log, e sembra che numerose reti stanno usando questo software Eyeblaster da Media Mente:

[Thu Dec 13 16:36:51 2012] [error] [client 123.123.123.123] File does not exist: /public_html/eyeblaster, referer: http://lax1.ib.adnxs.com/if?enc=AAAAAAAAAAAAAAAAAAAAAAAAAGC4Hvs_AAAAAAAAAAAAAAAAAAAAAMqchzp-qp9L_vlliXOoLV2gdMpQAAAAAEMUDABGAQAAQAEAAAIAAADXo0AA-FcCAAAAAQBVU0QAVVNEAKAAWAIAeAAAYk4AAgMCAQUAAIIA5BXJnQAAAAA.&cnd=%21QxtEWwidpzIQ18eCAhgAIPivCTAEOIDwBUABSMACUMOoMFgAYL4FaABwKngAgAH6AYgBAJABAZgBAaABAqgBALABALkBAAAAAAAAAADBAQAAAAAAAAAAyQEgEFk1j_LCP9kBAAAAAAAA8D_gAQA.&udj=uf%28%27a%27%2C+15986%2C+1355445408%29%3Buf%28%27c%27%2C+824221%2C+1355445408%29%3Buf%28%27r%27%2C+4236247%2C+1355445408%29%3B&ccd=%21mgWjMAidpzIQ18eCAhj4rwkgAQ..&vpid=18&referrer=http%3A%2F%2Fwww.ozzu.com%2F&dlo=1 
[Thu Dec 13 16:36:56 2012] [error] [client 123.123.123.123] File does not exist: /public_html/eyeblaster 

ho appena contattato la società Media mente pure per vedere se avere ulteriori input Gli errori nei nostri registri sono almeno provenienti da alcuni ad server quali:

lax1.ib.adnxs.com 
showads.pubmatic.com 
ad.yieldmanager.com 

Così è la mia impressione che le aziende numerosi media stanno usando questo software Eye Blaster. Ho esaminato più a fondo ciò che Eye Blaster presumibilmente fa, ed è una sorta di tecnologia che sincronizza numerosi annunci sulla pagina come se fossero un unico annuncio. Ad esempio un'animazione inizierà in un annuncio e finirà in un altro. In ogni caso deve essere popolare come molte aziende pubblicitarie sembrano utilizzarlo e come tale probabilmente avrei dovuto disabilitare un sacco di inserzionisti.

Penso che il modo migliore per risolvere il problema sarebbe avere Media Mind, ma non sono sicuro.

In ogni caso volevo solo condividere la mia esperienza e questo problema sembra interessare numerosi siti web.

+1

Assolutamente. Sembra che ci siano anche più problemi con il software. Nel nostro caso, il software non stava reindirizzando gli utenti, ma solo provocando molti errori da parte nostra. Sarei stato più pignolo se i nostri utenti venissero effettivamente reindirizzati altrove. Nel nostro caso, l'utente non era a conoscenza. – Tal

+1

Lo vedo da bs.serving-sys.com (pipe scoppiettante). Devo amare quei nomi di agenzie pubblicitarie. I miei occhi vengono fatti esplodere da un tubo che scoppia! Aigghh .. – Julian