
1 country 2024-12-13 01:28:13 +08:00 more like 最大内容农场 |
2 povsister 2024-12-13 01:36:28 +08:00 via iPhone 哈哈,抄码农博客,偷 GitHub 代码,挂钓鱼木马,csdn 这辈子有了。 |
3 tabc2tgacd 2024-12-13 09:01:37 +08:00 好 6 的感觉 |
4 wtml 2024-12-13 09:04:56 +08:00 好似 |
5 liuzimin 2024-12-13 09:06:23 +08:00 卧槽这木马竟然 VT 上 0 查杀???? |
6 liuzimin 2024-12-13 09:08:22 +08:00 那么作为我们普通站,应该如何防范这种 CDN 挂马呢? |
7 Shorekeeper 2024-12-13 09:26:48 +08:00 |
8 yulgang 2024-12-13 09:33:31 +08:00 天天说别人的代码不安全 |
9 Dlin 2024-12-13 09:34:10 +08:00 高啊,那个伪造 chrome 错误页面实在是高! |
10 qW7bo2FbzbC0 2024-12-13 09:46:49 +08:00 csdn 感觉就是垃圾堆,虽然偶尔能找到一些有用的,但大多数都是垃圾内容和广告,甚至被挂马,我都会把它认为是 CSDN 的官方 FEATURE |
11 vela 2024-12-13 09:48:37 +08:00 伪造 Chrome 错误页面这个操作 6 啊。 |
12 lztxdy 2024-12-13 09:56:21 +08:00 |
13 salmon5 2024-12-13 10:00:15 +08:00 "CDN 可能是罪魁祸首?" 这个 title 起的有点误导了:误导 CDN 自己主观的问题; title 起的不够客观 |
14 darrh00 2024-12-13 10:00:41 +08:00 在国内的小厂,每天 PV 也有过亿的量,前段时间机器内网被人攻陷,服务器提供下载的 JS 被注入代码,还好还在试水阶段就被发现,整个环境搞了一个月才清理干净,心有余悸。 |
15 NewYear 2024-12-13 10:04:47 +08:00 供应链攻击的解法很简单。 不。外。链。脚。本。 如果外链就启用 hash 验证。 |
16 NewYear 2024-12-13 10:05:27 +08:00 补充: 不使用 CDN 。 然后及时给自己的服务器/程序打补丁就行了 |
17 cnt2ex 2024-12-13 12:07:46 +08:00 不得不说最近看到的钓鱼方式还真是挺有创造力的。 之前有让 win+r 复制粘贴代码过验证的 现在有伪造浏览器错误页面的 |
18 lyxxxh2 2024-12-13 12:36:52 +08:00 文章关于 web 的,我看懵了。 1. `analyzev.oss-cn-beijing.aliyuncs.com` 这个是 oss 自带的域名,跟 cdn 有什么关系? 2. 更让我好奇的是,analyzev 这个 bucket,是谁的,为什么 csdn 要用他做静态资源库访问? 没钱建个 bucket + cdn? 奇安客居然可以获取 oss 的访问记录,牛皮。 |
19 hefish 2024-12-13 12:37:42 +08:00 csdn ,cnblog 不都慢慢转收费会员了嘛,不是会员都只给看个开头。 |
20 ccsexyz 2024-12-13 13:01:54 +08:00 这和 CDN 有啥关系 |
21 "analyzev.oss-cn-beijing.aliyuncs.com",这不是 CDN ,这个可以理解成某一个公司的私有网站( bucket ),数据是在北京的一个机房 3 副本或者北京的 3 个机房的 3 副本。 总之,和 CDN 技术没关系,标题起的有点业余,有故意误导人的嫌疑。 |
22 abc1310054026 2024-12-13 13:42:52 +08:00 github 上找到这个库,是个 DNS 配置工具? https://github.com/imgxxx/imgxxx.github.io/blob/130d292623988e7922b84a630e4f3b09f2e94b90/adhosts/allows.txt#L12 里面对 `analyzev.oss-cn-beijing.aliyuncs.com` 放行了。 |
23 ufan0 2024-12-13 14:07:37 +08:00 |
25 yuhaofe 2024-12-13 14:49:14 +08:00 @lyxxxh2 文章的意思是,有很多网站用了 CDN 的页面都被插入了 analyzev.oss-cn-beijing.aliyuncs.com 这个域名下的恶意脚本,有可能是 CDN 被黑,导致用了这个 CDN 的网站页面都被篡改了 |
26 drymonfidelia 2024-12-13 14:59:54 +08:00 @liuzimin 新木马加个壳租个别人的签名基本都是 0 查杀 |
27 yuzo555 2024-12-13 15:23:45 +08:00 @liuzimin @SunsetShimmer @salmon5 @NewYear @ccsexyz @yuhaofe 我看了下他文章怀疑 CDN 的理由就是有这个脚本的网页都用了 CDN ,都是 CDN 的 IP , 这太业余了,脚本攻击目标肯定是龙头网站,比如截图里面的太平洋、公务员招聘网站,龙头网站为了访问速度肯定要使用 CDN 。 我直接认定这个攻击和 CDN 没关系,更有可能是服务器程序,或者引入的第三方 JS 被挂马。 截图中出现了好几个太平洋( PCAuto )相关的网站,给出的 IP 确实都是 CDN IP ,但分别有网宿、天翼云( ctcdn )、白山云三家 CDN 。 不可能三家 CDN 的内鬼同时商量好,给同一个网站挂马吧。 |
28 yuhaofe 2024-12-13 15:26:30 +08:00 |
32 GBdG6clg2Jy17ua5 2024-12-13 15:44:11 +08:00 这到底是哪个环节出了问题。个人认为有以下几个可能 如过楼上所说,被挂马的 ip 是不同 cdn 厂商情况属实,那可能不会是 cdn 的问题。 个人猜测更可能是这些网页都用了某个被投毒的 js 库。 |
33 kuanat 2024-12-13 19:25:54 +08:00 不负责任的猜测,可能是百度统计被投毒了,文章截图里的几个受影响站点,外链 js 的交集就是 hm.baidu.com 域名下的 hm.js 文件。 |