如题,客户端预加载的肯定是官方自己的 js 文件。
因此,攻击者要么篡改 apifox 客户端,要么篡改 js 要么劫持 https 。只有这几种方式。
首先,客户端肯定不会被改,我本地的 apifox 版本才 2.7.7 ,看了下更新文档是 25 年 4 月发布的,攻击者应该没这么早下手。 其次就是修改了官方自己的 js ,官方的 js 存放在 cdn 上。这块不是很懂,问了下 ai ,ai 说先是修改的官方在 cdn 上的文件,在官方的 js 文件中添加了加载有问题的 js 文件(也就是 apifox-event.js ),难道有攻击者能在未授权的情况下直接修改 cdn 上的文件吗,还是有内鬼在做这件事?
有没有大佬详细说说
1
JoeJoeJoe PRO |
5
star0329 4 小时 17 分钟前
同关心如何被投毒的,官方不做详细解释以后是不会用了
|
6
lujiaxing 4 小时 14 分钟前
这个问题有人聊过. 但是谁也说不好.
目前有几种假说, 一是说某个员工的 AI 工具链 (或者其他软件) 被攻破了. 攻击者利用被攻破的软件上传了投毒的 js 文件. 二是说 ApiFox 他们自己的 CI/CD 工具链被攻破了 (就跟之前 Python 那个组件被攻破投毒一样) 然后有人用 CI/CD 工具投毒. |
8
jianming348 4 小时 13 分钟前
@JoeJoeJoe #1 这文章的 AI 味太重了,看不下去
|
9
stinkytofux 4 小时 13 分钟前
这次很多开发者的各种密钥泄露了, 难免会成为下次入侵事件的导火索.
|
10
JoeJoeJoe PRO |
11
JoeJoeJoe PRO @jianming348 确实 ai 味很重, 但是可以看完的, 哈哈哈哈
|
12
florentino 4 小时 5 分钟前
litellm 这个包,只要安装了,就会把本地密钥都泄露啊,你密钥都泄露了,黑客拿你密钥改你 cdn 文件很难吗
|
13
seedhk OP @florentino litellm 投毒跟这次 apifox 有啥关系?
|
14
florentino 4 小时 3 分钟前
另外,这一波估计很多软件开发商的本地密钥都有可能都被黑客端了,只是黑客还没开始行动攻击罢了
|
15
florentino 4 小时 2 分钟前 @seedhk #13 我的意思是,他们公司要搞 AI,估计拉取过这个包,黑客很可能就获取到密钥了
|
17
JoeJoeJoe PRO @ronyin 不是我写的😂 AI 总结个文章我觉得能接受.
ps: 虽然我觉得 apifox 说供应链攻击可能是为了掩盖他们自己的一些错误, 但是用户敏感信息确实泄露了,如果用了的话还是自查一下比较好. |
18
ZztGqk 3 小时 41 分钟前 via iPhone
问题是它这个本地应用使用 cdn 资源,这明显是为了热更新的偷懒行为
|
19
ooooo00000ooooo 3 小时 24 分钟前
最大的可能性就是公司内的某个员工电脑被入侵了,这样才有可能篡改到 CDN 文件。
|
20
sddyzm 3 小时 22 分钟前 via iPhone
某些人现在除了发帖炒炒加密货币的价值,别的回答的质量真是不堪入目
|
23
monkeyWie 2 小时 44 分钟前
应该是类似 npm 供应链投毒,npm 里面的黑魔法太多了,你安装一个包的时候就可以在本地运行脚本,这种一看就是 apifox 被针对投毒的情况
|
24
iomect 2 小时 43 分钟前 主要是公司态度有问题
跟之前飞牛一样 不第一时间群发短信/邮件/推送 告知风险 而只是偷偷摸摸发了个微信公众号文章 相信到目前为止还有一些公司压根不知道已经发生泄露了 昨天把所有的密码 密钥之类的全都轮换了一遍 这软件直接卸载了 |
26
Bantes 1 小时 17 分钟前
中招了,查了下本地有`_rl_mc`和`_rl_headers`记录。
|
27
1343EFF 9 分钟前
说明客户端最好都用离线资源,别引入远程 cdn ,网络不稳定是一个问题,被劫持又是一个问题
|