[apifox 投毒]都在聊文件细节,就我在关心是如何被投毒的吗?
如题,客户端预加载的肯定是官方自己的 js 文件。
因此,攻击者要么篡改 apifox 客户端,要么篡改 js 。只有这两种方式。
首先,客户端肯定不会被改,我本地的 apifox 版本才 2.7.7 ,看了下更新文档是 25 年 4 月发布的,攻击者应该没这么早下手。 其次就是修改了官方自己的 js ,官方的 js 存放在 cdn 上。这块不是很懂,问了下 ai ,ai 说先是修改的官方在 cdn 上的文件,在官方的 js 文件中添加了加载有问题的 js 文件(也就是 apifox-event.js ),难道有攻击者能在未授权的情况下直接修改 cdn 上的文件吗,还是有内鬼在做这件事?
有没有大佬详细说说
@JoeJoeJoe 这个只写了中毒后的操作,没写怎么中毒的。
@ersic https://i.imgur.com/CyvL75m.png
至于怎么篡改的就不知道了, 可能是 apifox 内部大力推 ai, ai 被投毒了, 进而影响到了这个.
@JoeJoeJoe #3 问题就在这里,cdn 上的文件是如何被替换的,如果是 AI 被投毒了,那受影响的应该不止 apifox
@JoeJoeJoe ai 不背这个锅 因为没这么牛😄
@JoeJoeJoe #1 这文章的 AI 味太重了,看不下去
这次很多开发者的各种密钥泄露了, 难免会成为下次入侵事件的导火索.
@jianming348 确实 ai 味很重, 但是可以看完的, 哈哈哈哈
litellm 这个包,只要安装了,就会把本地密钥都泄露啊,你密钥都泄露了,黑客拿你密钥改你 cdn 文件很难吗
@florentino litellm 投毒跟这次 apifox 有啥关系?
另外,这一波估计很多软件开发商的本地密钥都有可能都被黑客端了,只是黑客还没开始行动攻击罢了
@seedhk #13 我的意思是,他们公司要搞 AI,估计拉取过这个包,黑客很可能就获取到密钥了
可以看这个详细的技术分析: https://rce.moe/2026/03/25/apifox-supply-chain-attack-analysis/