V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
seedhk
V2EX  ›  信息安全

[apifox 投毒]都在聊文件细节,就我在关心是如何被投毒的吗?

  •  
  •   seedhk · 18 小时 56 分钟前 · 3300 次点击

    如题,客户端预加载的肯定是官方自己的 js 文件。

    因此,攻击者要么篡改 apifox 客户端,要么篡改 js 要么劫持 https 。只有这几种方式。

    首先,客户端肯定不会被改,我本地的 apifox 版本才 2.7.7 ,看了下更新文档是 25 年 4 月发布的,攻击者应该没这么早下手。 其次就是修改了官方自己的 js ,官方的 js 存放在 cdn 上。这块不是很懂,问了下 ai ,ai 说先是修改的官方在 cdn 上的文件,在官方的 js 文件中添加了加载有问题的 js 文件(也就是 apifox-event.js ),难道有攻击者能在未授权的情况下直接修改 cdn 上的文件吗,还是有内鬼在做这件事?

    有没有大佬详细说说

    32 条回复    2026-03-27 22:49:23 +08:00
    JoeJoeJoe
        1
    JoeJoeJoe  
    PRO
       18 小时 51 分钟前
    ersic
        2
    ersic  
       18 小时 50 分钟前
    @JoeJoeJoe 这个只写了中毒后的操作,没写怎么中毒的。
    JoeJoeJoe
        3
    JoeJoeJoe  
    PRO
       18 小时 47 分钟前
    @ersic

    至于怎么篡改的就不知道了, 可能是 apifox 内部大力推 ai, ai 被投毒了, 进而影响到了这个.
    seedhk
        4
    seedhk  
    OP
       18 小时 46 分钟前   ❤️ 1
    @JoeJoeJoe #3 问题就在这里,cdn 上的文件是如何被替换的,如果是 AI 被投毒了,那受影响的应该不止 apifox
    star0329
        5
    star0329  
       18 小时 45 分钟前
    同关心如何被投毒的,官方不做详细解释以后是不会用了
    lujiaxing
        6
    lujiaxing  
       18 小时 43 分钟前
    这个问题有人聊过. 但是谁也说不好.
    目前有几种假说, 一是说某个员工的 AI 工具链 (或者其他软件) 被攻破了. 攻击者利用被攻破的软件上传了投毒的 js 文件. 二是说 ApiFox 他们自己的 CI/CD 工具链被攻破了 (就跟之前 Python 那个组件被攻破投毒一样) 然后有人用 CI/CD 工具投毒.
    i386
        7
    i386  
       18 小时 42 分钟前 via iPhone
    @JoeJoeJoe ai 不背这个锅 因为没这么牛😄
    jianming348
        8
    jianming348  
       18 小时 41 分钟前
    @JoeJoeJoe #1 这文章的 AI 味太重了,看不下去
    stinkytofux
        9
    stinkytofux  
       18 小时 41 分钟前
    这次很多开发者的各种密钥泄露了, 难免会成为下次入侵事件的导火索.
    JoeJoeJoe
        10
    JoeJoeJoe  
    PRO
       18 小时 34 分钟前
    @seedhk
    @i386

    我觉得可以参考最近另外一个 PyPI 的安全漏洞来看, 因为 apifox 的 ai 调用工具被投毒了, 被黑客筛选成高价值目标, 继而设计了这次的攻击.
    JoeJoeJoe
        11
    JoeJoeJoe  
    PRO
       18 小时 34 分钟前
    @jianming348 确实 ai 味很重, 但是可以看完的, 哈哈哈哈
    florentino
        12
    florentino  
       18 小时 33 分钟前
    litellm 这个包,只要安装了,就会把本地密钥都泄露啊,你密钥都泄露了,黑客拿你密钥改你 cdn 文件很难吗
    seedhk
        13
    seedhk  
    OP
       18 小时 31 分钟前
    @florentino litellm 投毒跟这次 apifox 有啥关系?
    florentino
        14
    florentino  
       18 小时 31 分钟前
    另外,这一波估计很多软件开发商的本地密钥都有可能都被黑客端了,只是黑客还没开始行动攻击罢了
    florentino
        15
    florentino  
       18 小时 30 分钟前   ❤️ 1
    @seedhk #13 我的意思是,他们公司要搞 AI,估计拉取过这个包,黑客很可能就获取到密钥了
    ronyin
        16
    ronyin  
       18 小时 18 分钟前
    @JoeJoeJoe 这 AI 写的把。。。这种投毒一般和内部有关,不管是内部的员工还是他们内部的流程。。别啥都推到供应链
    JoeJoeJoe
        17
    JoeJoeJoe  
    PRO
       18 小时 11 分钟前
    @ronyin 不是我写的😂 AI 总结个文章我觉得能接受.

    ps: 虽然我觉得 apifox 说供应链攻击可能是为了掩盖他们自己的一些错误, 但是用户敏感信息确实泄露了,如果用了的话还是自查一下比较好.
    ZztGqk
        18
    ZztGqk  
       18 小时 9 分钟前 via iPhone
    问题是它这个本地应用使用 cdn 资源,这明显是为了热更新的偷懒行为
    ooooo00000ooooo
        19
    ooooo00000ooooo  
       17 小时 52 分钟前
    最大的可能性就是公司内的某个员工电脑被入侵了,这样才有可能篡改到 CDN 文件。
    sddyzm
        20
    sddyzm  
       17 小时 50 分钟前 via iPhone
    某些人现在除了发帖炒炒加密货币的价值,别的回答的质量真是不堪入目
    seedhk
        21
    seedhk  
    OP
       17 小时 43 分钟前
    @ZztGqk 这种加载方式,在 web 时代挺常见的吧
    JoeJoeJoe
        22
    JoeJoeJoe  
    PRO
       17 小时 39 分钟前   ❤️ 1
    @sddyzm 你是不是在说我🤡 我也感觉我最近有点浮躁了

    哈哈哈哈
    monkeyWie
        23
    monkeyWie  
       17 小时 12 分钟前
    应该是类似 npm 供应链投毒,npm 里面的黑魔法太多了,你安装一个包的时候就可以在本地运行脚本,这种一看就是 apifox 被针对投毒的情况
    iomect
        24
    iomect  
       17 小时 11 分钟前   ❤️ 9
    主要是公司态度有问题
    跟之前飞牛一样 不第一时间群发短信/邮件/推送 告知风险
    而只是偷偷摸摸发了个微信公众号文章
    相信到目前为止还有一些公司压根不知道已经发生泄露了
    昨天把所有的密码 密钥之类的全都轮换了一遍 这软件直接卸载了
    DingJZ
        25
    DingJZ  
       16 小时 12 分钟前
    @iomect 而且在群里一直装死,内部好歹培训个对外的话术发一发
    Bantes
        26
    Bantes  
       15 小时 45 分钟前
    中招了,查了下本地有`_rl_mc`和`_rl_headers`记录。
    1343EFF
        27
    1343EFF  
       14 小时 37 分钟前
    说明客户端最好都用离线资源,别引入远程 cdn ,网络不稳定是一个问题,被劫持又是一个问题
    Romic
        28
    Romic  
       14 小时 13 分钟前
    好恶心,现在供应链攻击
    p2007
        29
    p2007  
       12 小时 26 分钟前
    @Romic apifox 跟供应链攻击没关系
    dimwoodxi27
        30
    dimwoodxi27  
       11 小时 51 分钟前
    实在想不到除了内部人员,外人能用什么方式能直接进入阿里修改 OSS 里面的内容,光阿里企业登录一般都需要手机验证码,当然了内部人员泄露 OSS 上传凭证也不是不可以,一般上传凭证不会过期也就文件 sign 会变。
    datoujiejie221
        31
    datoujiejie221  
       10 小时 59 分钟前 via iPhone
    想到很多年前 xcode 投毒事件,当时因为 Xcode 被植入后门,导致打出来的 ipa 也带了后门,这次估计也是 apifox 打包人员的工具被投毒了。
    cj323
        32
    cj323  
       6 小时 6 分钟前
    我也一直觉得和供应链攻击没关系。我理解的供应链攻击是一个上游依赖里用一个统一的域名广泛投毒。而这个是针对性的给 apifox 投有针对性的混淆域名。这分明是单一攻击;供应链攻击的说法是没有说服力的。

    但我不明白的是,如果攻击者有改编译代码结果,甚至改 cdn 文件的能力,为什么非要废这么大劲远端投毒还留下这么多线索?为什么不直接把有毒的脚本编译进本地安装包给用户下呢?
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   881 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 48ms · UTC 20:55 · PVG 04:55 · LAX 13:55 · JFK 16:55
    ♥ Do have faith in what you're doing.