1
amber0317 101 天前
|
2
x86 101 天前 via iPhone
昨天隔壁 mjj 论坛再反打 51la 源站
|
3
TongNianShanHe 101 天前
帮顶(顺便把前情提要丢出来作为参考):
https://zhuanlan.zhihu.com/p/639728142 https://sansec.io/research/polyfill-supply-chain-attack https://www.cnblogs.com/ADSZ/p/17465009.html 上面都提到了需要对 Header 进行定向修改的情况,应该是缓存投毒,有可能命中了什么规则的 Header 投毒,也有可能是随机时间段(比如夜间)的缓存投毒。 nslookup 结果如下: Non-authoritative answer: cdn.bootcdn.net canonical name = cdn.bootcdn.net.bsclink.cn. cdn.bootcdn.net.bsclink.cn canonical name = uz95.v.bsclink.cn. Name: uz95.v.bsclink.cn Address: 58.222.57.124 Name: uz95.v.bsclink.cn Address: 58.222.57.40 Name: uz95.v.bsclink.cn Address: 117.168.147.184 |
4
x86 101 天前 via iPhone
@TongNianShanHe 以前看是半夜避开站长地区,随机地区跳转
|
5
hxuf 75 天前
对我的小破站依旧在攻击。还发邮件威胁。
|
7
Francklin 14 天前
赞一个
|