国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

記一次BootCDN被黑產(chǎn)掛馬導(dǎo)致站點(diǎn)跳轉(zhuǎn)博彩網(wǎng)站的問(wèn)題

這篇具有很好參考價(jià)值的文章主要介紹了記一次BootCDN被黑產(chǎn)掛馬導(dǎo)致站點(diǎn)跳轉(zhuǎn)博彩網(wǎng)站的問(wèn)題。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-476079.html

近期發(fā)現(xiàn)公司某些站點(diǎn)出現(xiàn)偶爾跳轉(zhuǎn)博彩網(wǎng)站的現(xiàn)象,經(jīng)過(guò)排查發(fā)現(xiàn)該現(xiàn)象為供應(yīng)鏈投毒攻擊,BootCDN上的靜態(tài)資源無(wú)一例外均被污染,

當(dāng)外站引入BootCDN的靜態(tài)資源時(shí),如果請(qǐng)求攜帶的Referer頭為指定值(涉及公司隱私不便透露),User-Agent頭為手機(jī)瀏覽器UA,觸發(fā)惡意代碼注入。

?

例如:
https://cdn.bootcdn.net/ajax/libs/react/18.2.0/cjs/react-jsx-dev-runtime.development.js

?記一次BootCDN被黑產(chǎn)掛馬導(dǎo)致站點(diǎn)跳轉(zhuǎn)博彩網(wǎng)站的問(wèn)題

使用指定的Referer和User-Agent頭后

記一次BootCDN被黑產(chǎn)掛馬導(dǎo)致站點(diǎn)跳轉(zhuǎn)博彩網(wǎng)站的問(wèn)題

?

記一次BootCDN被黑產(chǎn)掛馬導(dǎo)致站點(diǎn)跳轉(zhuǎn)博彩網(wǎng)站的問(wèn)題

?

惡意代碼首先會(huì)檢查User-Agent是否包含Mac和Win即在PC端瀏覽器不會(huì)觸發(fā)惡意動(dòng)作,并且Referer中包含“.”字符時(shí)開(kāi)始執(zhí)行惡意函數(shù)(nRgmSS),

該函數(shù)會(huì)動(dòng)態(tài)創(chuàng)建script標(biāo)簽到網(wǎng)頁(yè)頭部,src指向https://union.macoms.la/jquery.min-4.0.2.js,該文件是一個(gè)偽裝成jquery庫(kù)的惡意文件,該文件中含有跳轉(zhuǎn)代碼,

并根據(jù)規(guī)則提供兩種植入廣告的方式,直接跳轉(zhuǎn)和底部浮動(dòng)廣告。

該文件還會(huì)向網(wǎng)頁(yè)頭部嘗試添加#提供的站點(diǎn)訪問(wèn)統(tǒng)計(jì)js(https://js.users.#/13553579781.js),并以該js作為開(kāi)關(guān)成功加載后執(zhí)行跳轉(zhuǎn),未成功加載時(shí),則

無(wú)任何動(dòng)作,也就是攻擊者可以通過(guò)開(kāi)關(guān)#后臺(tái)提供的功能動(dòng)態(tài)選擇是否實(shí)施攻擊。還有部分cookie的判斷,即存在某些cookie或網(wǎng)頁(yè)已經(jīng)加載過(guò)惡意代碼后就

不在繼續(xù)加載。

?

?

?

結(jié)論:

該攻擊方式為典型的供應(yīng)鏈投毒攻擊,攻擊者在服務(wù)器端根據(jù)Referer和User-Agent實(shí)施定向惡意代碼注入,非常隱蔽,惡意代碼作為加載器再進(jìn)一步加載其它的惡意

js文件,進(jìn)而實(shí)施攻擊。能實(shí)施這種攻擊服務(wù)器權(quán)限應(yīng)該已經(jīng)被攻擊者拿下,因此不建議再使用BootCDN的靜態(tài)資源文件。

?

到了這里,關(guān)于記一次BootCDN被黑產(chǎn)掛馬導(dǎo)致站點(diǎn)跳轉(zhuǎn)博彩網(wǎng)站的問(wèn)題的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【現(xiàn)網(wǎng)】記一次并發(fā)沖突導(dǎo)致流量放大的生產(chǎn)問(wèn)題

    【現(xiàn)網(wǎng)】記一次并發(fā)沖突導(dǎo)致流量放大的生產(chǎn)問(wèn)題

    目錄 事故現(xiàn)象 轉(zhuǎn)賬 業(yè)務(wù)背景介紹 背景一:轉(zhuǎn)賬流程 轉(zhuǎn)賬流程 轉(zhuǎn)賬異常處理 轉(zhuǎn)賬異常處理流程圖 背景二:賬戶(hù)系統(tǒng)合并 實(shí)際全流程: 背景三:扣內(nèi)存數(shù)據(jù)庫(kù)邏輯 背景四:調(diào)用方重試邏輯 問(wèn)題定位 總結(jié) ?資料獲取方法 生產(chǎn)環(huán)境,轉(zhuǎn)賬相關(guān)請(qǐng)求失敗量暴增。 直接原因 現(xiàn)網(wǎng)

    2024年02月14日
    瀏覽(21)
  • 記一次 .NET某工控 宇宙射線 導(dǎo)致程序崩潰分析

    記一次 .NET某工控 宇宙射線 導(dǎo)致程序崩潰分析

    為什么要提 宇宙射線 , 太陽(yáng)耀斑 導(dǎo)致的程序崩潰呢?主要是昨天在知乎上看了這篇文章:莫非我遇到了傳說(shuō)中的bug? ,由于 rip 中的0x41變成了0x61出現(xiàn)了bit位翻轉(zhuǎn)導(dǎo)致程序崩潰,截圖如下: 下面的評(píng)論大多是說(shuō)由于 宇宙射線 ,這個(gè)太玄乎了,說(shuō)實(shí)話看到這個(gè) 傳說(shuō)bug 的提法

    2024年02月04日
    瀏覽(30)
  • 記一次 Mockito.mockStatic 泄漏導(dǎo)致的單元測(cè)試偶發(fā)報(bào)錯(cuò)排查過(guò)程

    記一次 Mockito.mockStatic 泄漏導(dǎo)致的單元測(cè)試偶發(fā)報(bào)錯(cuò)排查過(guò)程

    相信用 Java 寫(xiě)過(guò)單元測(cè)試的讀者們對(duì) Mockito 不會(huì)陌生。至于 Mockito 是什么,為什么要用 Mockito,本文不再贅述。本文記錄了一次在 Apache ShardingSphere 項(xiàng)目中,由 Mockito.mockStatic 使用不當(dāng)導(dǎo)致的單元測(cè)試偶發(fā)報(bào)錯(cuò)排查過(guò)程。 Mockito 自 3.4.0 起新增了一個(gè)方法 Mockito.mockStatic ,支持對(duì)

    2024年02月10日
    瀏覽(29)
  • 記一次dlopen使用問(wèn)題導(dǎo)致Framework重啟,tombstones、pmap與反匯編分析(上)

    記一次dlopen使用問(wèn)題導(dǎo)致Framework重啟,tombstones、pmap與反匯編分析(上)

    :Android Framework 動(dòng)態(tài)庫(kù) 動(dòng)態(tài)鏈接 Binder Android Studio一次更新后發(fā)現(xiàn)install App,設(shè)備就重啟了,跑了一遍開(kāi)機(jī)動(dòng)畫(huà)但不是從開(kāi)機(jī)第一屏開(kāi)始重啟,tombstones內(nèi)容查看發(fā)現(xiàn)是 surfaceflinger 掛在 libbinder.so ,那install app做了什么這個(gè)不得而知,理論上有問(wèn)題應(yīng)該掛的是PackageManager

    2024年04月08日
    瀏覽(25)
  • 記一次Git未Commit直接Pull導(dǎo)致本地代碼丟失后的挽救過(guò)程

    記一次Git未Commit直接Pull導(dǎo)致本地代碼丟失后的挽救過(guò)程

    第一次遇到這種問(wèn)題,有點(diǎn)緊張... 好吧,廢話不多說(shuō),IDEA或者AndroidStudio進(jìn)入Git Uncommiteed Changes - Unstash Changes: 在彈出的Unstash Changes對(duì)話框點(diǎn)View查看代碼,如果代碼是本地丟失的代碼,那么恭喜你,又可以繼續(xù)愉快的玩耍了。 不過(guò)千萬(wàn)要注意不用隨便點(diǎn)到Drop,Clear按鈕。 這

    2024年02月06日
    瀏覽(96)
  • 記一次線上bug排查-----SpringCloud Gateway組件 請(qǐng)求頭accept-encoding導(dǎo)致響應(yīng)結(jié)果亂碼

    記一次線上bug排查-----SpringCloud Gateway組件 請(qǐng)求頭accept-encoding導(dǎo)致響應(yīng)結(jié)果亂碼

    ? ? ? ?基于公司的業(yè)務(wù)需求,在SpringCloud Gateway組件的基礎(chǔ)上,寫(xiě)了一個(gè)轉(zhuǎn)發(fā)服務(wù),測(cè)試開(kāi)發(fā)階段運(yùn)行正常,并實(shí)現(xiàn)初步使用。但三個(gè)月后,PostMan請(qǐng)求接口,返回異常,經(jīng)排查,從日志中獲取到轉(zhuǎn)發(fā)響應(yīng)的結(jié)果為亂碼: ? ? ?? 跟蹤日志: 轉(zhuǎn)發(fā)到目標(biāo)接口,響應(yīng)結(jié)果已亂碼

    2024年02月04日
    瀏覽(22)
  • Unity - 記一次非正規(guī)變體優(yōu)化帶來(lái)的兼容性導(dǎo)致部分手機(jī)卡死的問(wèn)題

    Unity - 記一次非正規(guī)變體優(yōu)化帶來(lái)的兼容性導(dǎo)致部分手機(jī)卡死的問(wèn)題

    在 2023.4.6 我們的 角色展示界面 就遇到了 華為手機(jī),red mi note 11 的測(cè)試手機(jī)上的 后 2023.5.24 再次遇到類(lèi)似的問(wèn)題,但是這次重現(xiàn)的地方很多,不單止 角色展示界面 遇到 排除過(guò): 模型 特效 場(chǎng)景 人物 材質(zhì) 后來(lái)多次排查,發(fā)現(xiàn)是 PBR 所有的 變體拆分優(yōu)化 的文件導(dǎo)致陰影部分

    2024年02月08日
    瀏覽(38)
  • 記一次線上mysql出錯(cuò):由于docker自動(dòng)拉取最新mysql鏡像導(dǎo)致mysql容器無(wú)法啟動(dòng)

    記一次線上mysql出錯(cuò):由于docker自動(dòng)拉取最新mysql鏡像導(dǎo)致mysql容器無(wú)法啟動(dòng)

    我隨便寫(xiě)寫(xiě),你們隨便看看 環(huán)境背景:在docker中部署mysql鏡像,通過(guò)portainer管理docker容器 簡(jiǎn)單說(shuō)下過(guò)程:docker里mysql的時(shí)區(qū)沒(méi)有設(shè)置,導(dǎo)致相差8小時(shí),通過(guò)增加TZ=Asiz/Shanghai環(huán)境變量,然后重啟容器來(lái)生效。結(jié)果重啟的時(shí)候始終無(wú)法啟動(dòng)起來(lái),后來(lái)發(fā)現(xiàn)是自動(dòng)升級(jí)了mysql鏡像版

    2024年02月07日
    瀏覽(24)
  • 記一次SPI機(jī)制導(dǎo)致的BUG定位【不支持:http://javax.xml.XMLConstants/property/accessExternalDTD】

    記一次SPI機(jī)制導(dǎo)致的BUG定位【不支持:http://javax.xml.XMLConstants/property/accessExternalDTD】

    今天在生產(chǎn)環(huán)境啟用了某個(gè)功能,結(jié)果發(fā)現(xiàn)有個(gè)文件上傳華為云OBS失敗了,報(bào)錯(cuò)如下: 首先看拋異常的第一條信息,org.apache.xalan.processor.TransformerFactoryImpl,這個(gè)類(lèi)首先看名稱(chēng),后面帶了Impl,一般來(lái)說(shuō)應(yīng)該是某個(gè)接口的實(shí)現(xiàn)類(lèi),因?yàn)檫@個(gè)是引用的jar包里報(bào)的錯(cuò),還是apache的

    2024年01月25日
    瀏覽(33)
  • 記一次eduSRC挖掘

    記一次eduSRC挖掘

    eduSRC是一個(gè)專(zhuān)門(mén)收錄國(guó)內(nèi)高校漏洞的WEB平臺(tái),其以審核快,審核效率高而知名,白帽子提交指定高校漏洞并有證書(shū)經(jīng)歷以及Rank獎(jiǎng)勵(lì),Rank可以在平臺(tái)上換取衣服、鍵盤(pán)、證書(shū)等禮物,同樣eduSRC的賬號(hào)也是比較麻煩才能獲得的,我研究了一下發(fā)現(xiàn)它有兩種獲取方法: 1、內(nèi)部人員

    2024年02月05日
    瀏覽(27)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包