征集 51.La/BootCDN/Staticfile 投毒文件
CHS2024-07-22 19:450
感谢各位先前的扩散以及鼓励,目前 51.La 已经停止对我的站点进行攻击
但是在对他们的投毒逻辑进行分析后,我发现了一个很重要方面,也就是投毒的入口逻辑
根据目前已知的信息,投毒主要集中于移动端平台,同时主要出现于未备案/小程序之类的地方
然而 51La 现在正在使用的是白山云 CDN ,这也就意味着正常情况下所有用户获取的 JS 文件应该是一致的,而不应该存在根据指定情况进行文件精准修改的情况
所以存在几种可能:
1.51La 的 DNS 会在特定时间进行精准解析,透过变更解析更改访问的文件,然后在 JS 内加入判断
2.51La 使用的白山云 CDN 进行了自定义配置,根据特定参数修改回源站点
3.51La 在调用的接口中进行处理,允许特定情况下使用接口下发 JS 逻辑 [目前未找到相关逻辑]
4.欢迎回复更多想法
因为目前不清楚具体的投毒方式,因此发布这篇来希望大家投稿发现的投毒源文件以及解析到的 DNS 情况,也欢迎能获取到历史资讯/信息的 V 友来投稿。
再次感谢大家对 OP 的支持,没有你们相信 51La 只会更加肆无忌惮
但是在对他们的投毒逻辑进行分析后,我发现了一个很重要方面,也就是投毒的入口逻辑
根据目前已知的信息,投毒主要集中于移动端平台,同时主要出现于未备案/小程序之类的地方
然而 51La 现在正在使用的是白山云 CDN ,这也就意味着正常情况下所有用户获取的 JS 文件应该是一致的,而不应该存在根据指定情况进行文件精准修改的情况
所以存在几种可能:
1.51La 的 DNS 会在特定时间进行精准解析,透过变更解析更改访问的文件,然后在 JS 内加入判断
2.51La 使用的白山云 CDN 进行了自定义配置,根据特定参数修改回源站点
3.51La 在调用的接口中进行处理,允许特定情况下使用接口下发 JS 逻辑 [目前未找到相关逻辑]
4.欢迎回复更多想法
因为目前不清楚具体的投毒方式,因此发布这篇来希望大家投稿发现的投毒源文件以及解析到的 DNS 情况,也欢迎能获取到历史资讯/信息的 V 友来投稿。
再次感谢大家对 OP 的支持,没有你们相信 51La 只会更加肆无忌惮
最新回复 (3)
- amber03174月前引用2楼
- x864月前引用3楼昨天隔壁 mjj 论坛再反打 51la 源站
- TongNianShanHe4月前引用4楼帮顶(顺便把前情提要丢出来作为参考):
https://zhuanlan.zhihu.com/p/639728142
https://sansec.io/research/polyfill-supply-chain-attack
https://www.cnblogs.com/ADSZ/p/17465009.html
上面都提到了需要对 Header 进行定向修改的情况,应该是缓存投毒,有可能命中了什么规则的 Header 投毒,也有可能是随机时间段(比如夜间)的缓存投毒。
nslookup 结果如下:
Non-authoritative answer:
cdn.bootcdn.net canonical name = cdn.bootcdn.net.bsclink.cn.
cdn.bootcdn.net.bsclink.cn canonical name = uz95.v.bsclink.cn.
Name: uz95.v.bsclink.cn
Address: 58.222.57.124
Name: uz95.v.bsclink.cn
Address: 58.222.57.40
Name: uz95.v.bsclink.cn
Address: 117.168.147.184 - 回复请 登录 or 快速注册
CHS
主题数 56 | 帖子数 2871 | 注册排名 2 |