이 글은 기계 번역의 미러 문서이며, 원본 기사로 바로 이동하려면 여기를 클릭해 주세요.

보기: 15096|회답: 3

[웹마스터 소통] 바이두 클라우드는 이메일 주소 난독화/WAF에 대한 관심을 가속화하다

[링크 복사]
게시됨 2015. 10. 10. 오후 8:49:44 | | | |

오늘, 2015년 4월 14일, 창위 클라우드가 추첨 기회를 얻어서 아침 일찍 복권에 가서 바이두 클라우드 가속의 전문 패키지를 뽑았는데, URL은 http://next.su.baidu.com/ 인데, 왜 클라우드 가속 주소를 복사했는지는 바이두 클라우드 가속이 두 개나 하나가 su.baidu.com
그래서 블로그 바이두 클라우드 액세라스가 시도해보고 싶어 했고, 저는 접속했습니다.
그 후 리뷰를 검토하다가 문제를 발견했는데, 아래 사진을 참고해 주세요


댓글의 이메일 주소 뒤에 더 있는 내용이 있으며, 복사된 내용은 다음과 같습니다:

  1. /* <![CDATA[ */!function(){try{var t="currentscrip{过滤}t"in document?document.currentscrip{过滤}t:function(){for(var t=document.getElementsByTagName("scrip{过滤}t"),e=t.length;e--;)if(t[e].getAttribute("cf-hash"))return t[e]}();if(t&&t.previousSibling){var e,r,n,i,c=t.previousSibling,a=c.getAttribute("data-cfemail");if(a){for(e="",r=parseInt(a.substr(0,2),16),n=2;a.length-n;n+=2)i=parseInt(a.substr(n,2),16)^r,e+=String.fromCharCode(i);e=document.createTextNode(e),c.parentNode.replaceChild(e,c)}}}catch(u){}}();/* ]]> */
코드 복사


JS 코드 한 조각이 해킹된 걸까요? 웹페이지의 소스 코드를 확인하세요. 아래 그림에 보이는 위 코드도 있습니다

그래서 웹사이트 전체를 다운로드하고 소스 코드에 위 코드가 포함되어 있는지 확인했지만, 없었어요. 혹시 코드가 암호화되어 있을까 해서 여러 방법을 생각해봤고 소스 코드를 찾았습니다.
이 문제를 어떻게 발견하셨나요?
그 후에는 콘텐츠가 무엇인지 볼 수 있는 단일 링크만 남았고, 일반적으로 해커들은 콘텐츠를 넣곤 했습니다

결과는 바이두의 정보를 참조하세요


오늘에서야 켜진 바이두 클라우드 가속이 바로 바이두 클라우드 가속이었고, 그래서 배경 주소를 추가하는 [규칙 맞춤] 링크 패키지만 찾았습니다 [보안 일반 설정: 이메일 주소 난독화/WAF] 이 항목은 꺼져 있었습니다
문제는 해결되었습니다

알고 보니 바이두 클라우드 가속이 웹사이트 백그라운드 오류를 일으켰습니다
오후 한 번 걸렸고 우울했어요


원본: http://www.phpsong.com/663.html




이전의:C#은 텍스트 파일을 쓰고 읽습니다
다음:C# 메일박스 안티오브래스케이션, javascrip{filter}t 내 이메일 주소 복호화
 집주인| 게시됨 2015. 10. 10. 오후 8:52:01 |

이 코드는 프론트엔드 JS 코드이고, PHP는 백엔드 언어이며, 이 코드는 PHP와는 전혀 관련이 없습니다;
이 코드는 바이러스 트로이 목마 코드가 아니며, 탐지 도구가 빨간색을 감지하는 이유는 주석 CDATA 블록에 배치되었기 때문일 것입니다. 주석 CDATA 블록은 저사양 브라우저가 JS 코드를 인식하지 못해 만들어졌고, 이제는 주석을 달 필요가 없습니다.
아직도 불안하다면, 이 코드가 실제 이메일 주소를 숨겨줍니다. 많은 스팸 발송자들과 심지어 검색 엔진도 크롤러를 사용해 여러 웹사이트의 메일함을 스캔하고(이메일 형식 특성이 명확하기 때문), 스캔 후 스팸을 보내기 때문입니다. 이 코드는 PHP로 암호화되어 페이지 내 16진수 문자열로 작성된 뒤, JS로 복호화되어 크롤러가 이메일을 스캔하지 못하게 합니다. 그만큼 간단합니다.
아마도 그 코드를 채택한 친구는 그런 코드가 아무것도 볼 수 없다고 믿지 않았을 수도 있습니다. 자, 각 줄이 무슨 뜻인지 말씀드릴게요.
우선, 이것은 마무리이며, 프론트엔드를 이해하는 사람이라면 누구나 알고 있습니다.
그 다음에는 IE 팝업 페이지 스크립트에서 오류를 피하고 조심스럽게 시도해 보세요.
그다음 document.currentscrip{filter}t 태그를 받으세요. 이 속성이 없다면 원래 방식으로 처리하면 됩니다. 여기서는 또 다른 자기 실행 함수(클로저)입니다.
현재 scrip{filtering}t 태그를 받으세요. 이전 태그는 암호화 태그이며, 메일박스는 이 태그의 data-cfemail 속성에 있습니다. 이 태그를 변수 c로 저장하세요.
그다음은 복호화입니다.
복호화 알고리즘은 매우 간단하며, 16진수 문자열을 쌍으로 읽는 방식입니다.
처음 두 개는 키로 읽혀집니다
뒤에서 두 번씩 읽고, 키를 사용해 차이를 만들고, ASCII로 글자를 읽으세요
이 편지들은 우편함에서 철자로 되어 있습니다
복호화 후에는 텍스트 노드를 만들고 원래 암호화 라벨을 교체하면 끝입니다

이 단락은 바이두 노즈 앤 서브에서 가져온 것입니다
게시됨 2015. 10. 10. 오후 9:20:28 |
주로 원래 이메일 주소를 어떻게 복호화하는지에 대한 질문입니다.
 집주인| 게시됨 2015. 10. 10. 오후 10:24:14 |
Wu Soft 문의 그룹 게시 2015-10-10 21:20
주로 원래 이메일 주소를 어떻게 복호화하는지에 대한 질문입니다.

http://www.itsvse.com/thread-2333-1-1.html

이것이 .NET 복호화 이메일 주소입니다
면책 조항:
Code Farmer Network에서 발행하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로만 사용됩니다; 위 내용은 상업적 또는 불법적인 목적으로 사용되지 않으며, 그렇지 않으면 모든 책임이 사용자에게 부담됩니다. 이 사이트의 정보는 인터넷에서 가져온 것이며, 저작권 분쟁은 이 사이트와는 관련이 없습니다. 위 내용은 다운로드 후 24시간 이내에 컴퓨터에서 완전히 삭제해야 합니다. 프로그램이 마음에 드신다면, 진짜 소프트웨어를 지원하고, 등록을 구매하며, 더 나은 진짜 서비스를 받아주세요. 침해가 있을 경우 이메일로 연락해 주시기 바랍니다.

Mail To:help@itsvse.com