Chrome: как остановить перенаправление с http: // на https: //

У меня было что-то настроенное в нашей настройке DNS, которая теперь разрешена.

Остальная проблема заключается в том, что хром кэшировал неправильную настройку.

В частности, при использовании Chrome http://3rdrevolution.com теперь перенаправляется на https://3rdrevolution.com (голый домен), который недопустим /поддерживается. http://3rdrevolution.com СЛЕДУЕТ перенаправить на http://www.3rdrevolution.com , а затем принудительно https://www.3rdrevolution.com .

Но в нескольких браузерах (включая мой) это не происходит из-за какого-то фанкового хром-кэширования. Я попытался уединиться -> очистить кеш, но он не повлиял.

спасибо!

239 голосов | спросил phil swenson 13 MarpmWed, 13 Mar 2013 21:40:54 +04002013-03-13T21:40:54+04:0009 2013, 21:40:54

10 ответов


366

Анон прав относительно STS, но есть способ специально удалить ваш домен из набора. Перейдите в chrome: //net-internals /# hsts. Введите 3rdrevolution.com в разделе Удалить политики безопасности домена и нажмите кнопку «Удалить».

ответил ducpho 23 FebruaryEurope/MoscowbMon, 23 Feb 2015 17:17:08 +0300000000pmMon, 23 Feb 2015 17:17:08 +030015 2015, 17:17:08
159

Моя проблема возникла из-за наличия домена .dev , который, по-видимому, недавно был зарегистрирован как gTLD и помещен в commit для Chrome Canary. Я нашел это из недавнего сообщения Я столкнулся с тем, что искал свою проблему.

Если у вас есть та же проблема, я считаю, что лучшим решением является изменение вашего домена на то, что он отличается от .dev . В статье предлагается .test с потенциальным решением .localhost позже по дороге (через это предложение ).

ответил Louie Bertoncin 18 thEurope/Moscowp30Europe/Moscow09bEurope/MoscowMon, 18 Sep 2017 19:21:58 +0300 2017, 19:21:58
15

https://www.3rdrevolution.com отправляет Strict-Transport-Security , поэтому доступ к нему через https однажды сделает браузеры, такие как Chrome /Firefox, перенаправляет HTTP-запросы на https до определенной точки в будущем.

Как сказал другой ответ, единственный способ остановить это после его запуска - очистить кеш браузера (или дождаться, когда браузер истечет заказ).

ответил Anon 19 +04002013-10-19T23:58:36+04:00312013bEurope/MoscowSat, 19 Oct 2013 23:58:36 +0400 2013, 23:58:36
12

В удалить домен в меню «HSTS» в chrome: //net-internals является временным решением. После посещения этого домена через HTTPS он снова будет включен в список HSTS.

В основном, для решения этой проблемы необходимо отключить HTTP Strict Transport Security на веб-сервере 3rdrevolution.com (IIS, Apache, nginx, ... ). Для nginx отредактируйте свой раздел HTTPS в nginx.conf и установите «max-age = 0» для Strict-transport-Security:

  server {
# ...
        ssl on;
# ...
        add_header Strict-Transport-Security "max-age = 0;";
# ...
}
 

Дополнительная информация: HTTP Strict Transport Security (HSTS)

ответил Anon 19 +04002013-10-19T23:58:36+04:00312013bEurope/MoscowSat, 19 Oct 2013 23:58:36 +0400 2013, 23:58:36
9

Для этого может быть несколько причин, включая плагины, но при условии, что у вас нет установленных плагинов, вы можете сделать следующее:

Перейти к Настройки /Конфиденциальность /Очистить данные просмотра ...

Выберите Начало времени в раскрывающемся списке.

Выберите:

  • Удалить сохраненные данные формы автозаполнения
  • Удалить файлы cookie и другие данные сайта и подключаемого модуля.
  • Очистить кеш

Выберите Очистить данные просмотра

Это должно позаботиться о том, чтобы он выполнял автоматическое заполнение в соответствии с вашим предыдущим просмотром. Кроме того, он удалит любые файлы cookie, которые могут также вызвать проблемы.

ответил Atari911 5 J000000Friday13 2013, 21:47:53
4

Менее решительная альтернатива, чем очистка всех файлов cookie, когда-либо была Настройки> Показывать расширенные настройки> Параметры содержимого> Все файлы cookie и данные сайта , затем искать сайты, о которых идет речь, и очищать файлы cookie только для них.

ответил garageàtrois 8 Maypm14 2014, 20:57:12
2

Если вы столкнулись с проблемой на субдомене, тогда эта строка в Nginx может вызвать проблему, даже если субдомен находится на другом сервере, поскольку браузер кэширует эту информацию.

  add_header Strict-Transport-Security "max-age = 31536000; includeSubdomains;";
 

, поэтому удалите includeSubdomains; , чтобы он работал.

ответил khelll 1 PMpFri, 01 Apr 2016 16:19:02 +030019Friday 2016, 16:19:02
2

До нескольких дней я случайно включил опции Chrome с именем:

  
  • Автоматическая отправка некоторой информации о системе и содержимому страницы в Google для обнаружения опасных приложений и сайтов.
  •   
  • Защитите себя и свое устройство от опасных сайтов.
  •   

И теперь основная проблема заключалась в том, что наш сайт на субдомене всегда перенаправлялся с http: // на https: //, и браузер дал мне ошибку:

  

«Ваше соединение не является частным. Атакующие могут пытаться украсть вашу информацию у censored.censored.com (например, пароли, сообщения или кредитные карты). NET :: ERR_CERT_COMMON_NAME_INVALID"

Откройте хром: //настройки /конфиденциальность и включите ранее названные параметры хрома, которые автоматически защищают ваши устройства. Надеюсь, это поможет кому-то.

ответил hrvojematijevic 25 J000000Tuesday17 2017, 17:26:51
2

из https://galaxyinternet.us/google-chrome -redirects-локальный к HTTPS-фикс /

Ни один из исправлений не работал для меня, для исправления https: //localhost: 3000 . /р>

нажмите и удерживайте кнопку «Обновить» и выберите «Пустой кэш» и «Жесткий перезапуск», это, по-видимому, является только вариантом на localhost

ответил user2167582 27 FebruaryEurope/MoscowbTue, 27 Feb 2018 22:33:28 +0300000000pmTue, 27 Feb 2018 22:33:28 +030018 2018, 22:33:28
1

в Chrome 66, лоты изменились на вкладке Settings

вы можете просто перейти к chrome: //settings /resetProfileSettings? origin = userclick , а затем нажать сброс.

это сработало для меня.

ответил siege26 30 Mayam18 2018, 06:53:04

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132