V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
seedhk
V2EX  ›  信息安全

[apifox 投毒]都在聊文件细节,就我在关心是如何被投毒的吗?

  •  
  •   seedhk · 1 天前 · 3623 次点击

    如题,客户端预加载的肯定是官方自己的 js 文件。

    因此,攻击者要么篡改 apifox 客户端,要么篡改 js 要么劫持 https 。只有这几种方式。

    首先,客户端肯定不会被改,我本地的 apifox 版本才 2.7.7 ,看了下更新文档是 25 年 4 月发布的,攻击者应该没这么早下手。 其次就是修改了官方自己的 js ,官方的 js 存放在 cdn 上。这块不是很懂,问了下 ai ,ai 说先是修改的官方在 cdn 上的文件,在官方的 js 文件中添加了加载有问题的 js 文件(也就是 apifox-event.js ),难道有攻击者能在未授权的情况下直接修改 cdn 上的文件吗,还是有内鬼在做这件事?

    有没有大佬详细说说

    33 条回复    2026-03-28 12:24:46 +08:00
    JoeJoeJoe
        1
    JoeJoeJoe  
    PRO
       1 天前
    ersic
        2
    ersic  
       1 天前
    @JoeJoeJoe 这个只写了中毒后的操作,没写怎么中毒的。
    JoeJoeJoe
        3
    JoeJoeJoe  
    PRO
       1 天前
    @ersic

    至于怎么篡改的就不知道了, 可能是 apifox 内部大力推 ai, ai 被投毒了, 进而影响到了这个.
    seedhk
        4
    seedhk  
    OP
       1 天前   ❤️ 1
    @JoeJoeJoe #3 问题就在这里,cdn 上的文件是如何被替换的,如果是 AI 被投毒了,那受影响的应该不止 apifox
    star0329
        5
    star0329  
       1 天前
    同关心如何被投毒的,官方不做详细解释以后是不会用了
    lujiaxing
        6
    lujiaxing  
       1 天前
    这个问题有人聊过. 但是谁也说不好.
    目前有几种假说, 一是说某个员工的 AI 工具链 (或者其他软件) 被攻破了. 攻击者利用被攻破的软件上传了投毒的 js 文件. 二是说 ApiFox 他们自己的 CI/CD 工具链被攻破了 (就跟之前 Python 那个组件被攻破投毒一样) 然后有人用 CI/CD 工具投毒.
    i386
        7
    i386  
       1 天前 via iPhone
    @JoeJoeJoe ai 不背这个锅 因为没这么牛😄
    jianming348
        8
    jianming348  
       1 天前
    @JoeJoeJoe #1 这文章的 AI 味太重了,看不下去
    stinkytofux
        9
    stinkytofux  
       1 天前
    这次很多开发者的各种密钥泄露了, 难免会成为下次入侵事件的导火索.
    JoeJoeJoe
        10
    JoeJoeJoe  
    PRO
       1 天前
    @seedhk
    @i386

    我觉得可以参考最近另外一个 PyPI 的安全漏洞来看, 因为 apifox 的 ai 调用工具被投毒了, 被黑客筛选成高价值目标, 继而设计了这次的攻击.
    JoeJoeJoe
        11
    JoeJoeJoe  
    PRO
       1 天前
    @jianming348 确实 ai 味很重, 但是可以看完的, 哈哈哈哈
    florentino
        12
    florentino  
       1 天前
    litellm 这个包,只要安装了,就会把本地密钥都泄露啊,你密钥都泄露了,黑客拿你密钥改你 cdn 文件很难吗
    seedhk
        13
    seedhk  
    OP
       1 天前
    @florentino litellm 投毒跟这次 apifox 有啥关系?
    florentino
        14
    florentino  
       1 天前
    另外,这一波估计很多软件开发商的本地密钥都有可能都被黑客端了,只是黑客还没开始行动攻击罢了
    florentino
        15
    florentino  
       1 天前   ❤️ 1
    @seedhk #13 我的意思是,他们公司要搞 AI,估计拉取过这个包,黑客很可能就获取到密钥了
    ronyin
        16
    ronyin  
       1 天前
    @JoeJoeJoe 这 AI 写的把。。。这种投毒一般和内部有关,不管是内部的员工还是他们内部的流程。。别啥都推到供应链
    JoeJoeJoe
        17
    JoeJoeJoe  
    PRO
       1 天前
    @ronyin 不是我写的😂 AI 总结个文章我觉得能接受.

    ps: 虽然我觉得 apifox 说供应链攻击可能是为了掩盖他们自己的一些错误, 但是用户敏感信息确实泄露了,如果用了的话还是自查一下比较好.
    ZztGqk
        18
    ZztGqk  
       1 天前 via iPhone
    问题是它这个本地应用使用 cdn 资源,这明显是为了热更新的偷懒行为
    ooooo00000ooooo
        19
    ooooo00000ooooo  
       1 天前
    最大的可能性就是公司内的某个员工电脑被入侵了,这样才有可能篡改到 CDN 文件。
    sddyzm
        20
    sddyzm  
       1 天前 via iPhone
    某些人现在除了发帖炒炒加密货币的价值,别的回答的质量真是不堪入目
    seedhk
        21
    seedhk  
    OP
       1 天前
    @ZztGqk 这种加载方式,在 web 时代挺常见的吧
    JoeJoeJoe
        22
    JoeJoeJoe  
    PRO
       1 天前   ❤️ 1
    @sddyzm 你是不是在说我🤡 我也感觉我最近有点浮躁了

    哈哈哈哈
    monkeyWie
        23
    monkeyWie  
       1 天前
    应该是类似 npm 供应链投毒,npm 里面的黑魔法太多了,你安装一个包的时候就可以在本地运行脚本,这种一看就是 apifox 被针对投毒的情况
    iomect
        24
    iomect  
       1 天前   ❤️ 9
    主要是公司态度有问题
    跟之前飞牛一样 不第一时间群发短信/邮件/推送 告知风险
    而只是偷偷摸摸发了个微信公众号文章
    相信到目前为止还有一些公司压根不知道已经发生泄露了
    昨天把所有的密码 密钥之类的全都轮换了一遍 这软件直接卸载了
    DingJZ
        25
    DingJZ  
       1 天前
    @iomect 而且在群里一直装死,内部好歹培训个对外的话术发一发
    Bantes
        26
    Bantes  
       1 天前
    中招了,查了下本地有`_rl_mc`和`_rl_headers`记录。
    1343EFF
        27
    1343EFF  
       1 天前
    说明客户端最好都用离线资源,别引入远程 cdn ,网络不稳定是一个问题,被劫持又是一个问题
    Romic
        28
    Romic  
       1 天前
    好恶心,现在供应链攻击
    p2007
        29
    p2007  
       1 天前
    @Romic apifox 跟供应链攻击没关系
    dimwoodxi27
        30
    dimwoodxi27  
       1 天前
    实在想不到除了内部人员,外人能用什么方式能直接进入阿里修改 OSS 里面的内容,光阿里企业登录一般都需要手机验证码,当然了内部人员泄露 OSS 上传凭证也不是不可以,一般上传凭证不会过期也就文件 sign 会变。
    datoujiejie221
        31
    datoujiejie221  
       1 天前 via iPhone
    想到很多年前 xcode 投毒事件,当时因为 Xcode 被植入后门,导致打出来的 ipa 也带了后门,这次估计也是 apifox 打包人员的工具被投毒了。
    cj323
        32
    cj323  
       20 小时 16 分钟前
    我也一直觉得和供应链攻击没关系。我理解的供应链攻击是一个上游依赖里用一个统一的域名广泛投毒。而这个是针对性的给 apifox 投有针对性的混淆域名。这分明是单一攻击;供应链攻击的说法是没有说服力的。

    但我不明白的是,如果攻击者有改编译代码结果,甚至改 cdn 文件的能力,为什么非要废这么大劲远端投毒还留下这么多线索?为什么不直接把有毒的脚本编译进本地安装包给用户下呢?
    suijishu
        33
    suijishu  
       6 小时 40 分钟前
    @cj323 #32 我也认同这次就不是供应链攻击。那个被修改的 js 本来是用来统计客客户端的使用情况,类似于网页里使用百度统计 js ,这种方式很多都是这么用的,这个 js 文件被托管在阿里云 oss 上的,能修改这个有几种方式,1:直接登录阿里云网页更新添加,2 通过阿里云生成的认证 token ,3:内部使用的 ci/cd 自动化工具。无论哪一种,都证明他们公司这条线路已经出现了被入侵了,登录凭证被脱偷了。
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   2669 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 27ms · UTC 11:05 · PVG 19:05 · LAX 04:05 · JFK 07:05
    ♥ Do have faith in what you're doing.