GoForum🌐 V2EX

[apifox 投毒]都在聊文件细节,就我在关心是如何被投毒的吗?

seedhk · 2026-03-27 10:04 · 0 次点赞 · 15 条回复

如题,客户端预加载的肯定是官方自己的 js 文件。

因此,攻击者要么篡改 apifox 客户端,要么篡改 js 。只有这两种方式。

首先,客户端肯定不会被改,我本地的 apifox 版本才 2.7.7 ,看了下更新文档是 25 年 4 月发布的,攻击者应该没这么早下手。 其次就是修改了官方自己的 js ,官方的 js 存放在 cdn 上。这块不是很懂,问了下 ai ,ai 说先是修改的官方在 cdn 上的文件,在官方的 js 文件中添加了加载有问题的 js 文件(也就是 apifox-event.js ),难道有攻击者能在未授权的情况下直接修改 cdn 上的文件吗,还是有内鬼在做这件事?

有没有大佬详细说说

15 条回复
JoeJoeJoe · 2026-03-27 10:09
#1
ersic · 2026-03-27 10:09
#2

@JoeJoeJoe 这个只写了中毒后的操作,没写怎么中毒的。

JoeJoeJoe · 2026-03-27 10:09
#3

@ersic https://i.imgur.com/CyvL75m.png

至于怎么篡改的就不知道了, 可能是 apifox 内部大力推 ai, ai 被投毒了, 进而影响到了这个.

seedhk · 2026-03-27 10:14
#4

@JoeJoeJoe #3 问题就在这里,cdn 上的文件是如何被替换的,如果是 AI 被投毒了,那受影响的应该不止 apifox

star0329 · 2026-03-27 10:14
#5

同关心如何被投毒的,官方不做详细解释以后是不会用了

lujiaxing · 2026-03-27 10:14
#6

这个问题有人聊过. 但是谁也说不好. 目前有几种假说, 一是说某个员工的 AI 工具链 (或者其他软件) 被攻破了. 攻击者利用被攻破的软件上传了投毒的 js 文件. 二是说 ApiFox 他们自己的 CI/CD 工具链被攻破了 (就跟之前 Python 那个组件被攻破投毒一样) 然后有人用 CI/CD 工具投毒.

i386 · 2026-03-27 10:14
#7

@JoeJoeJoe ai 不背这个锅 因为没这么牛😄

jianming348 · 2026-03-27 10:14
#8

@JoeJoeJoe #1 这文章的 AI 味太重了,看不下去

stinkytofux · 2026-03-27 10:19
#9

这次很多开发者的各种密钥泄露了, 难免会成为下次入侵事件的导火索.

JoeJoeJoe · 2026-03-27 10:24
#10

@seedhk @i386

我觉得可以参考最近另外一个 PyPI 的安全漏洞来看, 因为 apifox 的 ai 调用工具被投毒了, 被黑客筛选成高价值目标, 继而设计了这次的攻击.

JoeJoeJoe · 2026-03-27 10:24
#11

@jianming348 确实 ai 味很重, 但是可以看完的, 哈哈哈哈

florentino · 2026-03-27 10:24
#12

litellm 这个包,只要安装了,就会把本地密钥都泄露啊,你密钥都泄露了,黑客拿你密钥改你 cdn 文件很难吗

seedhk · 2026-03-27 10:24
#13

@florentino litellm 投毒跟这次 apifox 有啥关系?

florentino · 2026-03-27 10:24
#14

另外,这一波估计很多软件开发商的本地密钥都有可能都被黑客端了,只是黑客还没开始行动攻击罢了

florentino · 2026-03-27 10:29
#15

@seedhk #13 我的意思是,他们公司要搞 AI,估计拉取过这个包,黑客很可能就获取到密钥了

添加回复
你还需要 登录 后发表回复

登录后可发帖和回复

登录 注册
主题信息
作者: seedhk
发布: 2026-03-27
点赞: 0
回复: 0