该网站在这里:http://www.jigsaw.com/showContactUpdateTab.xhtml?companyId=224230
解决方法
在您正在谈论的网站上打开Firebug或Web Inspector,您会看到一些XHR调用:
XHR finished loading: “http://www.jigsaw.com/dwr/interface/UserActionAPI.js”.
“http://www.jigsaw.com/dwr/call/plaincall/UserActionAPI.getMostPurchasedContacts.dwr”.
“http://www.jigsaw.com/dwr/call/plaincall/UserActionAPI.getRecentlyGraveyardedContacts.dwr
“http://www.jigsaw.com/dwr/call/plaincall/UserActionAPI.getRecentlyAddedContacts.dwr”.
“http://www.jigsaw.com/dwr/call/plaincall/UserActionAPI.getRecentlyTitleChangedContacts.dwr”
好极了!现在您知道从哪里获取数据了.他们的脚本对上面的URL使用POST HTTP请求,因此如果您在浏览器中打开它们,您将看到各种引擎错误.
当您(例如通过Web Inspector调试器)嗅探他们的AJAX POST请求时,您将看到下一个正文:
“callCount=1
page=/showContactUpdateTab.xhtml?companyId=224230
httpSessionId=F5E7EC4A45DFCE87B969A9F4FA06C361
scriptSessionId=D020EFF4333283B907402687182D03E034
c0-scriptName=UserActionAPI
c0-methodName=getRecentlyGraveyardedContacts
c0-id=0
c0-param0=number:224230
c0-param1=boolean:false
c0-param2=boolean:false
batchId=1
“
我很确定,他们正在生成一堆安全会话ID以避免数据挖掘者.您可能需要深入了解他们的JavaScript代码以了解有关这些生成器的更多信息.