Определите, какая реклама сделала запрос/eyeblaster/addineyev2.html
У меня есть большой веб-сайт, в котором используются два крупных онлайн-рекламы "Remnant". Эти поставщики таковы, что они начинают и останавливают рекламные кампании на регулярной основе, которые запускаются на нашем веб-сайте.
Одно из объявлений, поступающих от одного из поставщиков, неверно делает запрос:
/eyeblaster/addineyev2.html
Я определил, что запрашиваемый файл используется некоторыми сайтами, когда объявления на веб-сайте подаются через iframes. Этот файл в теории обошел бы кросс-доменные ограничения, чтобы рекламный агент мог изменять размер iframe с помощью javascript внутри iframe.
Я определил это использование файла, наткнувшись на этот документ поддержки:
http://support.google.com/dfp_premium/bin/answer.py?hl=en&answer=1085693
Моя проблема заключается в том, что наши веб-сайты не используют iframes для доставки рекламы, поэтому запросы, поступающие в URI "/eyeblaster/addineyev2.html" , приводят к ошибке 404 и не нужны. Поскольку ошибка возникает из большой CMS с предоставленной поставщиком, ошибка отображается с нашим кодом отслеживания Google Analytics. Это приводит к раздуванию наших видимых просмотров страниц.
Взгляд на просмотр страниц может быть очень серьезным, потому что страница ошибки 404 также содержит объявления. Эта страница 404 также может загружать ошибочное объявление, в результате чего рекурсивный цикл объявлений загружается с той же самой страницы "/eyeblaster/addineyev2.html" 404.
До сих пор я не мог засвидетельствовать объявление, прямое обращение к этому URL-адресу через Firebug или аналогичные инструменты для разработчиков. Тем не менее, трафик на эту несуществующую страницу является гигантским, поэтому рекламное объявление, безусловно, все еще находится в миксе. Проблема в том, что я не могу понять, какое объявление нарушено, поэтому я не могу сказать нашим оставшимся провайдерам удалить его. Оба производителя симулируют незнание проблемы.
Я не могу удалить код отслеживания Google на странице ошибки 404, но я могу добавить дополнительный JavaScript на страницу.
Есть ли способ идентифицировать объявление, вызывающее запрос "/eyeblaster/addineyev2.html" , добавив некоторый javascript в ошибку 404, которая возникает при попытке запросить эту страницу внутри iframe?
По существу, почти "фрейм-биттер" script, который вместо перебора кадра предоставляет информацию об узлах HTML рядом с элементом iframe? Я думаю, что это возможно, но я не вижу четкого пути на данный момент.
Спасибо!
Ответы
Ответ 1
Чтобы избежать нежелательного отслеживания, вы должны поместить пустой файл на /eyeblaster/addineyev2.html
или, если вы используете nginx
сделать что-то вроде
server {
...
location = /eyeblaster/addineyeV2.html { echo ""; }
}
или, лучше
server {
...
location = /eyeblaster/addineyeV2.html { return 404 "404 - page not found";}
}
Если у вас нет статического хостинга и вы не можете настроить прокси-сервер, вы можете поместить условие в отслеживание страницы на 404 через javascript
if (document.URL.indexOf('/eyeblaster/addineyeV2.html') == -1) {
doAnalyticsTracking();
}
Ответ 2
Я нашел свой собственный ответ, и я расскажу об этом здесь для редкого события, которое другой веб-разработчик тщетно пытается определить, что объявление делает для них то же самое.
Оскорбительное цифровое объявление включалось с iframe, который указывался на "/eyeblaster/addineyev2.html". Я использовал это знание и закодировал следующий javascript для сбора информации о странице, содержащей iframe (т.е. страницу с объявление на нем).
if(top != self) {
$.post("/ad_diagnose/log.php", {
a: $('#ad-div-one', top.document).html(),
b: $('#ad-div-two', top.document).html(),
c: $('#ad-div-three', top.document).html(),
d: $('#ad-div-four', top.document).html(),
e: $('#ad-div-five', top.document).html(),
});
}
В этом JavaScript используется JQuery (который наш поставщик CMS включает на каждой странице в любом случае). Он проверяет, существует ли страница ошибок в iframe (top!= Self), а затем она захватывает необработанный html для каждого элемента html на родительской странице, которая должна содержать объявление.
Эти данные обернуты в объект и отправлены на простой php script, который будет записывать журнал каждого значения, отправленного ему в файл.
В конце концов, я получил файл журнала с высокой вероятностью того, что нарушивший рекламный код был внутри. Я смог сделать быстрый grep в файле и обнаружил объявление с iframe, указывающим на "/eyeblaster/addineyev2.html"
Я надеюсь, что это поможет кому-то еще!
Ответ 3
Похоже, что есть больше издателей, имеющих эту проблему. Я тоже. Следуя инструкциям Талса, я смог записывать информацию при указании iframe на 404 страницы с целью, но не смог поймать эту проблему, поскольку она появляется случайным образом, и я не могу проверить, почему script не поймает ее.
Как насчет добавления /eyeblaster/addineyev 2.html и журнала из этого файла?
Я смог определить владельца script простейшего веб-поиска. Он исходит из http://www.mediamind.com/
Но отключение "mediamind" в Google AdSense не делает трюк, поэтому я попросил их прислать мне файл.
Я собираюсь протестировать script, и если 404-звонки становятся ниже. Возможно, я также буду использовать script для проверки загружаемого содержимого и определения URL-адреса exect, чтобы его закрыть.
Ответ 4
Просто подумал, что поделюсь тем, что это происходит и на нашем сайте Ozzu. Я впервые знал об этой проблеме, когда некоторые из наших членов жаловались, но я не выглядел слишком глубоко, так как сначала я подумал, что это изолированный экземпляр.
В течение последнего месяца я также заметил, что файлы журнала ошибок на сервере были выше, чем обычно, перетаскивая раздел /usr примерно на 82% его использования. Я не ставил два и два вместе до сегодняшнего дня, когда я, наконец, начал просматривать ошибки, и кажется, что это не отдельный экземпляр с этими объявлениями типа eyeblaster. Из-за этого многие тысячи пользователей приходят на наш сайт, а затем перенаправляются на страницу 404 на нашем сайте. Вот пример одной из ошибок в нашем файле журнала, и кажется, что многие сети используют это программное обеспечение для глазных благ из Media Mind:
[Thu Dec 13 16:36:51 2012] [error] [client 123.123.123.123] File does not exist: /public_html/eyeblaster, referer: http://lax1.ib.adnxs.com/if?enc=AAAAAAAAAAAAAAAAAAAAAAAAAGC4Hvs_AAAAAAAAAAAAAAAAAAAAAMqchzp-qp9L_vlliXOoLV2gdMpQAAAAAEMUDABGAQAAQAEAAAIAAADXo0AA-FcCAAAAAQBVU0QAVVNEAKAAWAIAeAAAYk4AAgMCAQUAAIIA5BXJnQAAAAA.&cnd=%21QxtEWwidpzIQ18eCAhgAIPivCTAEOIDwBUABSMACUMOoMFgAYL4FaABwKngAgAH6AYgBAJABAZgBAaABAqgBALABALkBAAAAAAAAAADBAQAAAAAAAAAAyQEgEFk1j_LCP9kBAAAAAAAA8D_gAQA.&udj=uf%28%27a%27%2C+15986%2C+1355445408%29%3Buf%28%27c%27%2C+824221%2C+1355445408%29%3Buf%28%27r%27%2C+4236247%2C+1355445408%29%3B&ccd=%21mgWjMAidpzIQ18eCAhj4rwkgAQ..&vpid=18&referrer=http%3A%2F%2Fwww.ozzu.com%2F&dlo=1
[Thu Dec 13 16:36:56 2012] [error] [client 123.123.123.123] File does not exist: /public_html/eyeblaster
Я только что связался с компанией Media Mind, чтобы узнать, есть ли у них какие-либо дополнительные данные. Ошибки в наших журналах, по крайней мере, происходят с нескольких серверов объявлений, таких как:
lax1.ib.adnxs.com
showads.pubmatic.com
ad.yieldmanager.com
Поэтому мне кажется, что многочисленные медиа-компании используют это программное обеспечение Eye Blaster. Я больше смотрел на то, что якобы делает Eye Blaster, и это какая-то технология, которая синхронизирует множество объявлений на странице, как если бы они были одним большим объявлением. Например, анимация начнется в одном объявлении и закончится в другом. Во всяком случае, он должен быть популярен, поскольку многие рекламные компании, похоже, используют его, и поэтому мне, вероятно, придется отключить много рекламодателей.
Я думаю, что лучший способ исправить проблему состоял бы в том, чтобы Media Mind обратился к ней, но я не уверен.
В любом случае просто хотел поделиться своим опытом и что эта проблема влияет на многочисленные веб-сайты.