征集 51.La/BootCDN/Staticfile 投毒文件

59 天前
 CHS
感谢各位先前的扩散以及鼓励,目前 51.La 已经停止对我的站点进行攻击
但是在对他们的投毒逻辑进行分析后,我发现了一个很重要方面,也就是投毒的入口逻辑
根据目前已知的信息,投毒主要集中于移动端平台,同时主要出现于未备案/小程序之类的地方
然而 51La 现在正在使用的是白山云 CDN ,这也就意味着正常情况下所有用户获取的 JS 文件应该是一致的,而不应该存在根据指定情况进行文件精准修改的情况
所以存在几种可能:
1.51La 的 DNS 会在特定时间进行精准解析,透过变更解析更改访问的文件,然后在 JS 内加入判断
2.51La 使用的白山云 CDN 进行了自定义配置,根据特定参数修改回源站点
3.51La 在调用的接口中进行处理,允许特定情况下使用接口下发 JS 逻辑 [目前未找到相关逻辑]
4.欢迎回复更多想法
因为目前不清楚具体的投毒方式,因此发布这篇来希望大家投稿发现的投毒源文件以及解析到的 DNS 情况,也欢迎能获取到历史资讯/信息的 V 友来投稿。
再次感谢大家对 OP 的支持,没有你们相信 51La 只会更加肆无忌惮
1701 次点击
所在节点    问与答
6 条回复
amber0317
59 天前
x86
59 天前
昨天隔壁 mjj 论坛再反打 51la 源站
TongNianShanHe
59 天前
帮顶(顺便把前情提要丢出来作为参考):
https://zhuanlan.zhihu.com/p/639728142
https://sansec.io/research/polyfill-supply-chain-attack
https://www.cnblogs.com/ADSZ/p/17465009.html

上面都提到了需要对 Header 进行定向修改的情况,应该是缓存投毒,有可能命中了什么规则的 Header 投毒,也有可能是随机时间段(比如夜间)的缓存投毒。

nslookup 结果如下:
Non-authoritative answer:
cdn.bootcdn.net canonical name = cdn.bootcdn.net.bsclink.cn.
cdn.bootcdn.net.bsclink.cn canonical name = uz95.v.bsclink.cn.
Name: uz95.v.bsclink.cn
Address: 58.222.57.124
Name: uz95.v.bsclink.cn
Address: 58.222.57.40
Name: uz95.v.bsclink.cn
Address: 117.168.147.184
x86
59 天前
@TongNianShanHe 以前看是半夜避开站长地区,随机地区跳转
hxuf
34 天前
对我的小破站依旧在攻击。还发邮件威胁。
ludyleocn
3 天前
@hxuf 色站是什么内容?我最近也被劫持了 很烦

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1059244

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX