
1 amber0317 2024-07-22 20:50:34 +08:00 |
2 x86 2024-07-22 21:02:08 +08:00 via iPhone 昨天隔壁 mjj 论坛再反打 51la 源站 |
3 TongNianShanHe 2024-07-23 00:52:01 +08:00 帮顶(顺便把前情提要丢出来作为参考): https://zhuanlan.zhihu.com/p/639728142 https://sansec.io/research/polyfill-supply-chain-attack https://www.cnblogs.com/ADSZ/p/17465009.html 上面都提到了需要对 Header 进行定向修改的情况,应该是缓存投毒,有可能命中了什么规则的 Header 投毒,也有可能是随机时间段(比如夜间)的缓存投毒。 nslookup 结果如下: Non-authoritative answer: cdn.bootcdn.net canonical name = cdn.bootcdn.net.bsclink.cn. cdn.bootcdn.net.bsclink.cn canonical name = uz95.v.bsclink.cn. Name: uz95.v.bsclink.cn Address: 58.222.57.124 Name: uz95.v.bsclink.cn Address: 58.222.57.40 Name: uz95.v.bsclink.cn Address: 117.168.147.184 |
4 x86 2024-07-23 06:36:48 +08:00 via iPhone @TongNianShanHe 以前看是半夜避开站长地区,随机地区跳转 |
5 hxuf 2024-08-17 15:06:31 +08:00 对我的小破站依旧在攻击。还发邮件威胁。 |
7 Francklin 2024-10-17 10:39:56 +08:00 赞一个 |