V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
seedhk
V2EX  ›  信息安全

[apifox 投毒]都在聊文件细节,就我在关心是如何被投毒的吗?

  •  
  •   seedhk · 4 小时 28 分钟前 · 1874 次点击

    如题,客户端预加载的肯定是官方自己的 js 文件。

    因此,攻击者要么篡改 apifox 客户端,要么篡改 js 要么劫持 https 。只有这几种方式。

    首先,客户端肯定不会被改,我本地的 apifox 版本才 2.7.7 ,看了下更新文档是 25 年 4 月发布的,攻击者应该没这么早下手。 其次就是修改了官方自己的 js ,官方的 js 存放在 cdn 上。这块不是很懂,问了下 ai ,ai 说先是修改的官方在 cdn 上的文件,在官方的 js 文件中添加了加载有问题的 js 文件(也就是 apifox-event.js ),难道有攻击者能在未授权的情况下直接修改 cdn 上的文件吗,还是有内鬼在做这件事?

    有没有大佬详细说说

    27 条回复    2026-03-27 14:18:21 +08:00
    JoeJoeJoe
        1
    JoeJoeJoe  
    PRO
       4 小时 23 分钟前
    ersic
        2
    ersic  
       4 小时 22 分钟前
    @JoeJoeJoe 这个只写了中毒后的操作,没写怎么中毒的。
    JoeJoeJoe
        3
    JoeJoeJoe  
    PRO
       4 小时 19 分钟前
    @ersic

    至于怎么篡改的就不知道了, 可能是 apifox 内部大力推 ai, ai 被投毒了, 进而影响到了这个.
    seedhk
        4
    seedhk  
    OP
       4 小时 18 分钟前   ❤️ 1
    @JoeJoeJoe #3 问题就在这里,cdn 上的文件是如何被替换的,如果是 AI 被投毒了,那受影响的应该不止 apifox
    star0329
        5
    star0329  
       4 小时 17 分钟前
    同关心如何被投毒的,官方不做详细解释以后是不会用了
    lujiaxing
        6
    lujiaxing  
       4 小时 14 分钟前
    这个问题有人聊过. 但是谁也说不好.
    目前有几种假说, 一是说某个员工的 AI 工具链 (或者其他软件) 被攻破了. 攻击者利用被攻破的软件上传了投毒的 js 文件. 二是说 ApiFox 他们自己的 CI/CD 工具链被攻破了 (就跟之前 Python 那个组件被攻破投毒一样) 然后有人用 CI/CD 工具投毒.
    i386
        7
    i386  
       4 小时 14 分钟前 via iPhone
    @JoeJoeJoe ai 不背这个锅 因为没这么牛😄
    jianming348
        8
    jianming348  
       4 小时 13 分钟前
    @JoeJoeJoe #1 这文章的 AI 味太重了,看不下去
    stinkytofux
        9
    stinkytofux  
       4 小时 13 分钟前
    这次很多开发者的各种密钥泄露了, 难免会成为下次入侵事件的导火索.
    JoeJoeJoe
        10
    JoeJoeJoe  
    PRO
       4 小时 6 分钟前
    @seedhk
    @i386

    我觉得可以参考最近另外一个 PyPI 的安全漏洞来看, 因为 apifox 的 ai 调用工具被投毒了, 被黑客筛选成高价值目标, 继而设计了这次的攻击.
    JoeJoeJoe
        11
    JoeJoeJoe  
    PRO
       4 小时 6 分钟前
    @jianming348 确实 ai 味很重, 但是可以看完的, 哈哈哈哈
    florentino
        12
    florentino  
       4 小时 5 分钟前
    litellm 这个包,只要安装了,就会把本地密钥都泄露啊,你密钥都泄露了,黑客拿你密钥改你 cdn 文件很难吗
    seedhk
        13
    seedhk  
    OP
       4 小时 3 分钟前
    @florentino litellm 投毒跟这次 apifox 有啥关系?
    florentino
        14
    florentino  
       4 小时 3 分钟前
    另外,这一波估计很多软件开发商的本地密钥都有可能都被黑客端了,只是黑客还没开始行动攻击罢了
    florentino
        15
    florentino  
       4 小时 2 分钟前   ❤️ 1
    @seedhk #13 我的意思是,他们公司要搞 AI,估计拉取过这个包,黑客很可能就获取到密钥了
    ronyin
        16
    ronyin  
       3 小时 50 分钟前
    @JoeJoeJoe 这 AI 写的把。。。这种投毒一般和内部有关,不管是内部的员工还是他们内部的流程。。别啥都推到供应链
    JoeJoeJoe
        17
    JoeJoeJoe  
    PRO
       3 小时 43 分钟前
    @ronyin 不是我写的😂 AI 总结个文章我觉得能接受.

    ps: 虽然我觉得 apifox 说供应链攻击可能是为了掩盖他们自己的一些错误, 但是用户敏感信息确实泄露了,如果用了的话还是自查一下比较好.
    ZztGqk
        18
    ZztGqk  
       3 小时 41 分钟前 via iPhone
    问题是它这个本地应用使用 cdn 资源,这明显是为了热更新的偷懒行为
    ooooo00000ooooo
        19
    ooooo00000ooooo  
       3 小时 24 分钟前
    最大的可能性就是公司内的某个员工电脑被入侵了,这样才有可能篡改到 CDN 文件。
    sddyzm
        20
    sddyzm  
       3 小时 22 分钟前 via iPhone
    某些人现在除了发帖炒炒加密货币的价值,别的回答的质量真是不堪入目
    seedhk
        21
    seedhk  
    OP
       3 小时 14 分钟前
    @ZztGqk 这种加载方式,在 web 时代挺常见的吧
    JoeJoeJoe
        22
    JoeJoeJoe  
    PRO
       3 小时 11 分钟前
    @sddyzm 你是不是在说我🤡 我也感觉我最近有点浮躁了

    哈哈哈哈
    monkeyWie
        23
    monkeyWie  
       2 小时 44 分钟前
    应该是类似 npm 供应链投毒,npm 里面的黑魔法太多了,你安装一个包的时候就可以在本地运行脚本,这种一看就是 apifox 被针对投毒的情况
    iomect
        24
    iomect  
       2 小时 43 分钟前   ❤️ 5
    主要是公司态度有问题
    跟之前飞牛一样 不第一时间群发短信/邮件/推送 告知风险
    而只是偷偷摸摸发了个微信公众号文章
    相信到目前为止还有一些公司压根不知道已经发生泄露了
    昨天把所有的密码 密钥之类的全都轮换了一遍 这软件直接卸载了
    DingJZ
        25
    DingJZ  
       1 小时 44 分钟前
    @iomect 而且在群里一直装死,内部好歹培训个对外的话术发一发
    Bantes
        26
    Bantes  
       1 小时 17 分钟前
    中招了,查了下本地有`_rl_mc`和`_rl_headers`记录。
    1343EFF
        27
    1343EFF  
       9 分钟前
    说明客户端最好都用离线资源,别引入远程 cdn ,网络不稳定是一个问题,被劫持又是一个问题
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   5741 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 27ms · UTC 06:27 · PVG 14:27 · LAX 23:27 · JFK 02:27
    ♥ Do have faith in what you're doing.