V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
jackOff
V2EX  ›  问与答

这是什么套路?是注入攻击还是伪装非法业务?

  •  
  •   jackOff · 48 天前 · 1520 次点击
    这是一个创建于 48 天前的主题,其中的信息可能已经有所发展或是发生改变。
    8 条回复    2025-07-30 13:08:09 +08:00
    renmu
        1
    renmu  
       48 天前 via Android
    我认为是被黑了,这个平台 11 年就有了,有备案,有商场等各种业务
    Vancion
        2
    Vancion  
       48 天前
    被搞了。可以丢给 LLM 分析一下。大概就是 s.src=atob 后面那段,你自己 base64 解码也能看到加载的 js
    sheeta
        3
    sheeta  
       48 天前
    xss 注入
    MFWT
        4
    MFWT  
       48 天前
    典型的 XSS 注入,URL 解码一下就很清楚了,让 img 的 src 等于无效地址,然后通过 onerror 触发脚本,从第三方网页加载 js 文件插入到当前网页并执行

    看着是利用这种人畜无害的链接做跳转站
    imlonghao
        5
    imlonghao  
       48 天前
    XSS
    MFWT
        6
    MFWT  
       48 天前
    跟了一下,跳转过去是一个游戏网站(具体链接就不放了,跟踪所加载的 js 代码很容易发现)的 未鉴权 且 未做类型限制 的图床,被人抓口子上传非法网页了
    pusheax
        7
    pusheax  
       48 天前
    反射型 XSS 。
    这网站有一处漏洞,会把 get 参数的输入内容拼接到网页中。攻击者往 get 参数里面插跳转网页的 html 代码,当用户点击含有这段代码的连接时,就会触发 xss 跳转到恶意网站。
    由于用户点击的链接其实是合法网站(之后才跳转非法网站),所以可以绕过一些安全检测(例如微信的“该网址已被多人举报”)。
    jackOff
        8
    jackOff  
    OP
       48 天前
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5135 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 28ms · UTC 07:38 · PVG 15:38 · LAX 00:38 · JFK 03:38
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.