2025 年了,还有运营商劫持?

9 天前
 hessian

今天日常调试程序抓包过程中突然看到非我司域名的请求,顿生疑惑。

前面三个请求的域名还是什么 www.cdnaccelerationcache.com 看起来似乎是个 cdn ,后面什么 winners.club 看着就明显不对劲了,再展开看响应还是什么“以德会友 智者博弈”。。。一看就不是什么正经东西。

马上搜了前端和移动端的代码都没找到相关域名,于是又到抓包软件重新捋了一下,最后发现居然是 vconsole.min.js 被植入。

前端开发同学在使用 vconsole 的时候使用了 bootcdn 的地址: https://cdn.bootcdn.net/ajax/libs/vConsole/3.12.1/vconsole.min.js

今天正好我抓包的时候被我抓到了,不知道是中间运营商干的还是 bootcdn 被污染了。

真是曹蛋,再次提醒,项目里不要直接通过第三方 URL 引用外部 JS 。

下面附抓包截图

PS:抓包时的网络运营商是四川移动,用的还是企业专线。

3645 次点击
所在节点    宽带症候群
25 条回复
yinmin
8 天前
@hessian #18 你在测试时发现供应链投毒,是幸运的。这种投毒是在特定 ip 区段小比例投毒的,绝大多数情况下,公司内部测试是不会发现的。

你有想过他们的商业模式吗?中国的流量成本是很高的,他们只是为了情怀?想想就细思极恐。

自己服务器上放这些 js 库,静态文件 http(s)是压缩传输并且会长期缓存在浏览器里的,相比网站页面和图片,几乎可以忽略不计。
yinmin
8 天前
@hessian 是不是抓包发现访问 winners.club ,但是浏览器没有弹出这个网站? 有可能目的是:模拟点击,赚广告费的。
wy78200
8 天前
我们公司已经禁用 bootcdn 的资源了
flyz
1 天前
不光是 BootCDN 是供应链投毒,还有 lnmp 和 OneinStack 也是
所以这些东西,还是手搓安全,现在有 AI 加持了,也不是很复杂了。

https://www.freebuf.com/articles/network/401262.html
hessian
1 天前
@flyz NND 。。。这种人真的是让人有一种“这么聪明,就是没用在正道上”

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://yangjunhui.monster/t/1128605

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX