Подтвердить что ты не робот

Определите, какая реклама сделала запрос/eyeblaster/addineyev2.html

У меня есть большой веб-сайт, в котором используются два крупных онлайн-рекламы "Remnant". Эти поставщики таковы, что они начинают и останавливают рекламные кампании на регулярной основе, которые запускаются на нашем веб-сайте.

Одно из объявлений, поступающих от одного из поставщиков, неверно делает запрос:

/eyeblaster/addineyev2.html

Я определил, что запрашиваемый файл используется некоторыми сайтами, когда объявления на веб-сайте подаются через iframes. Этот файл в теории обошел бы кросс-доменные ограничения, чтобы рекламный агент мог изменять размер iframe с помощью javascript внутри iframe.

Я определил это использование файла, наткнувшись на этот документ поддержки:

http://support.google.com/dfp_premium/bin/answer.py?hl=en&answer=1085693

Моя проблема заключается в том, что наши веб-сайты не используют iframes для доставки рекламы, поэтому запросы, поступающие в URI "/eyeblaster/addineyev2.html" , приводят к ошибке 404 и не нужны. Поскольку ошибка возникает из большой CMS с предоставленной поставщиком, ошибка отображается с нашим кодом отслеживания Google Analytics. Это приводит к раздуванию наших видимых просмотров страниц.

Взгляд на просмотр страниц может быть очень серьезным, потому что страница ошибки 404 также содержит объявления. Эта страница 404 также может загружать ошибочное объявление, в результате чего рекурсивный цикл объявлений загружается с той же самой страницы "/eyeblaster/addineyev2.html" 404.

До сих пор я не мог засвидетельствовать объявление, прямое обращение к этому URL-адресу через Firebug или аналогичные инструменты для разработчиков. Тем не менее, трафик на эту несуществующую страницу является гигантским, поэтому рекламное объявление, безусловно, все еще находится в миксе. Проблема в том, что я не могу понять, какое объявление нарушено, поэтому я не могу сказать нашим оставшимся провайдерам удалить его. Оба производителя симулируют незнание проблемы.

Я не могу удалить код отслеживания Google на странице ошибки 404, но я могу добавить дополнительный JavaScript на страницу.

Есть ли способ идентифицировать объявление, вызывающее запрос "/eyeblaster/addineyev2.html" , добавив некоторый javascript в ошибку 404, которая возникает при попытке запросить эту страницу внутри iframe?

По существу, почти "фрейм-биттер" script, который вместо перебора кадра предоставляет информацию об узлах HTML рядом с элементом iframe? Я думаю, что это возможно, но я не вижу четкого пути на данный момент.

Спасибо!

4b9b3361

Ответ 1

Чтобы избежать нежелательного отслеживания, вы должны поместить пустой файл на /eyeblaster/addineyev2.html или, если вы используете nginx сделать что-то вроде

server {
  ...

  location = /eyeblaster/addineyeV2.html { echo ""; }
}

или, лучше

server {
  ...

  location = /eyeblaster/addineyeV2.html { return 404 "404 - page not found";}
}

Если у вас нет статического хостинга и вы не можете настроить прокси-сервер, вы можете поместить условие в отслеживание страницы на 404 через javascript

if (document.URL.indexOf('/eyeblaster/addineyeV2.html') == -1) {
   doAnalyticsTracking();
}

Ответ 2

Я нашел свой собственный ответ, и я расскажу об этом здесь для редкого события, которое другой веб-разработчик тщетно пытается определить, что объявление делает для них то же самое.

Оскорбительное цифровое объявление включалось с iframe, который указывался на "/eyeblaster/addineyev2.html". Я использовал это знание и закодировал следующий javascript для сбора информации о странице, содержащей iframe (т.е. страницу с объявление на нем).

if(top != self) {
    $.post("/ad_diagnose/log.php", {
        a: $('#ad-div-one', top.document).html(),
        b: $('#ad-div-two', top.document).html(),
        c: $('#ad-div-three', top.document).html(),
        d: $('#ad-div-four', top.document).html(),
        e: $('#ad-div-five', top.document).html(),
    });
}

В этом JavaScript используется JQuery (который наш поставщик CMS включает на каждой странице в любом случае). Он проверяет, существует ли страница ошибок в iframe (top!= Self), а затем она захватывает необработанный html для каждого элемента html на родительской странице, которая должна содержать объявление.

Эти данные обернуты в объект и отправлены на простой php script, который будет записывать журнал каждого значения, отправленного ему в файл.

В конце концов, я получил файл журнала с высокой вероятностью того, что нарушивший рекламный код был внутри. Я смог сделать быстрый grep в файле и обнаружил объявление с iframe, указывающим на "/eyeblaster/addineyev2.html"

Я надеюсь, что это поможет кому-то еще!

Ответ 3

Похоже, что есть больше издателей, имеющих эту проблему. Я тоже. Следуя инструкциям Талса, я смог записывать информацию при указании iframe на 404 страницы с целью, но не смог поймать эту проблему, поскольку она появляется случайным образом, и я не могу проверить, почему script не поймает ее.

Как насчет добавления /eyeblaster/addineyev 2.html и журнала из этого файла?

Я смог определить владельца script простейшего веб-поиска. Он исходит из http://www.mediamind.com/ Но отключение "mediamind" в Google AdSense не делает трюк, поэтому я попросил их прислать мне файл.

Я собираюсь протестировать script, и если 404-звонки становятся ниже. Возможно, я также буду использовать script для проверки загружаемого содержимого и определения URL-адреса exect, чтобы его закрыть.

Ответ 4

Просто подумал, что поделюсь тем, что это происходит и на нашем сайте Ozzu. Я впервые знал об этой проблеме, когда некоторые из наших членов жаловались, но я не выглядел слишком глубоко, так как сначала я подумал, что это изолированный экземпляр.

В течение последнего месяца я также заметил, что файлы журнала ошибок на сервере были выше, чем обычно, перетаскивая раздел /usr примерно на 82% его использования. Я не ставил два и два вместе до сегодняшнего дня, когда я, наконец, начал просматривать ошибки, и кажется, что это не отдельный экземпляр с этими объявлениями типа eyeblaster. Из-за этого многие тысячи пользователей приходят на наш сайт, а затем перенаправляются на страницу 404 на нашем сайте. Вот пример одной из ошибок в нашем файле журнала, и кажется, что многие сети используют это программное обеспечение для глазных благ из Media Mind:

[Thu Dec 13 16:36:51 2012] [error] [client 123.123.123.123] File does not exist: /public_html/eyeblaster, referer: http://lax1.ib.adnxs.com/if?enc=AAAAAAAAAAAAAAAAAAAAAAAAAGC4Hvs_AAAAAAAAAAAAAAAAAAAAAMqchzp-qp9L_vlliXOoLV2gdMpQAAAAAEMUDABGAQAAQAEAAAIAAADXo0AA-FcCAAAAAQBVU0QAVVNEAKAAWAIAeAAAYk4AAgMCAQUAAIIA5BXJnQAAAAA.&cnd=%21QxtEWwidpzIQ18eCAhgAIPivCTAEOIDwBUABSMACUMOoMFgAYL4FaABwKngAgAH6AYgBAJABAZgBAaABAqgBALABALkBAAAAAAAAAADBAQAAAAAAAAAAyQEgEFk1j_LCP9kBAAAAAAAA8D_gAQA.&udj=uf%28%27a%27%2C+15986%2C+1355445408%29%3Buf%28%27c%27%2C+824221%2C+1355445408%29%3Buf%28%27r%27%2C+4236247%2C+1355445408%29%3B&ccd=%21mgWjMAidpzIQ18eCAhj4rwkgAQ..&vpid=18&referrer=http%3A%2F%2Fwww.ozzu.com%2F&dlo=1
[Thu Dec 13 16:36:56 2012] [error] [client 123.123.123.123] File does not exist: /public_html/eyeblaster

Я только что связался с компанией Media Mind, чтобы узнать, есть ли у них какие-либо дополнительные данные. Ошибки в наших журналах, по крайней мере, происходят с нескольких серверов объявлений, таких как:

lax1.ib.adnxs.com
showads.pubmatic.com
ad.yieldmanager.com

Поэтому мне кажется, что многочисленные медиа-компании используют это программное обеспечение Eye Blaster. Я больше смотрел на то, что якобы делает Eye Blaster, и это какая-то технология, которая синхронизирует множество объявлений на странице, как если бы они были одним большим объявлением. Например, анимация начнется в одном объявлении и закончится в другом. Во всяком случае, он должен быть популярен, поскольку многие рекламные компании, похоже, используют его, и поэтому мне, вероятно, придется отключить много рекламодателей.

Я думаю, что лучший способ исправить проблему состоял бы в том, чтобы Media Mind обратился к ней, но я не уверен.

В любом случае просто хотел поделиться своим опытом и что эта проблема влияет на многочисленные веб-сайты.