搜狗浏览器遭遇运营商网络层劫持广告时,应依次启用内置高级广告过滤、安装ublock origin并加载专用规则、手动添加域名屏蔽规则、禁用dns预加载与混合内容注入、修改系统hosts文件屏蔽劫持域名。

如果您在使用搜狗浏览器访问网页时,发现页面中突然插入非目标网站发布的横幅、弹窗或悬浮广告,且这些广告带有“中国移动”“中国联通”“中国电信”等运营商标识,或URL中包含cmcc、unicom、telecom等字段,则极可能遭遇运营商网络层劫持广告。此类广告由ISP在传输链路中注入HTML代码实现,不依赖网站自身资源,需结合客户端过滤与请求拦截双重手段应对。以下是解决此问题的步骤:
一、启用内置高级广告过滤并强制开启运营商广告特征识别
搜狗浏览器内置广告过滤引擎支持基于HTTP响应头、域名后缀及HTML注入特征识别运营商劫持行为,启用高级模式可激活对cmcc.cn、189.cn、10086.cn等典型劫持域名的主动阻断逻辑,无需额外插件即可覆盖多数基础劫持场景。
1、点击浏览器右上角“三条横线”菜单图标,打开下拉菜单。
2、选择“选项”,进入浏览器设置界面。
3、在左侧栏点击“高级”选项卡。
4、在右侧“广告过滤”区域,确保勾选“启动弹出窗口拦截”“启用高级广告过滤”“过滤网页广告”三项。
5、若“启用高级广告过滤”呈灰色不可选,先点击下方“重置为默认设置”,再重新勾选并保存。
二、安装uBlock Origin并加载运营商劫持专用规则集
运营商劫持广告常通过特定CDN域名(如ad.cmcc.cn、ads.189.cn)或JS脚本路径(如/ads/inject.js)注入,uBlock Origin可实时匹配并拦截此类请求,配合社区维护的“China ISP Ad Blocking List”规则集,可精准屏蔽已知劫持源。
1、在地址栏输入sogou.com/ext,进入搜狗扩展中心官方页面。
2、搜索“uBlock Origin”,点击结果中显示“官方认证”标识的插件,选择“立即使用”。
3、在权限确认弹窗中点击“确定”,完成安装。
4、点击右上角拼图图标,找到uBlock Origin图标,右键选择“选项”。
5、在“过滤器列表”页签中,勾选“Fanboy’s Annoyance List”“EasyList China”及“China ISP Ad Blocking List”,点击右下角“立即更新”按钮。
三、手动添加运营商劫持域名屏蔽规则
部分劫持行为使用动态子域或短链跳转,通用规则无法覆盖,需根据实际抓包结果添加精确屏蔽语句,直接阻断其广告资源加载请求,避免HTML注入生效。
1、访问任意网页,按F12打开开发者工具,切换至“Network”标签页。
2、刷新页面,筛选“All”或“JS”类型请求,观察URL中含“cmcc”“189”“10086”“telecom”“unicom”“ad.”“ads.”“inject”等关键词的请求项。
3、记录对应完整域名(如ad.cmcc.cn、ads.189.cn、js.10086.cn)。
4、点击拼图图标进入uBlock Origin设置页,切换到“我的过滤器”标签页。
5、逐行输入格式为||ad.cmcc.cn^、||ads.189.cn^、||js.10086.cn^的屏蔽语句,每行一条,回车换行。
四、禁用运营商DNS预加载与HTTP/HTTPS混合内容注入
部分运营商通过篡改DNS解析结果或利用HTTP明文连接注入广告脚本,关闭DNS预获取及强制HTTPS升级可切断其注入通道,尤其对未启用HTTPS的老旧网站效果显著。
1、点击右上角“三条横线”菜单图标,选择“选项”。
2、在左侧栏点击“隐私与安全”。
3、在右侧找到“安全设置”区域,勾选“始终使用HTTPS”和“禁止不安全内容加载”。
4、继续向下滚动,找到“预测网络操作”相关设置,取消勾选“预取DNS”“预连接到网络”两项。
5、关闭设置页,重启浏览器使策略生效。
五、通过系统Hosts文件屏蔽已知劫持域名
在操作系统层面拦截劫持域名的DNS解析,可绕过浏览器过滤机制直接阻止广告资源请求发起,适用于所有浏览器,且对HTTPS劫持仍具基础防护能力。
1、以管理员身份运行记事本,点击“文件”→“打开”,定位到C:\Windows\System32\drivers\etc\hosts。
2、在文件末尾另起一行,输入127.0.0.1 ad.cmcc.cn。
3、继续添加:127.0.0.1 ads.189.cn、127.0.0.1 js.10086.cn、127.0.0.1 ad.unicom.cn。
4、每行仅写一个屏蔽条目,格式为“IP地址+空格+域名”,保存文件。
5、按Win+R输入cmd,执行ipconfig /flushdns命令清除本地DNS缓存。










