近期,BootCDN、StaticFiles等多个国内cdn被诈骗公司控制并且进行投毒,其中BootCDN历史悠久,许多生产环境在开发者都不知道的情况下就引用了这一CDN。
NodeSeek转载:https://www.nodeseek.com/post-134320-1
原博:https://www.54yt.net/435.html
原博主在v2ex发帖称,被人威胁要开户搞他。据说因为博主在v2ex上揭露此事,v2ex遭到了猛烈的网络攻击。
一名博主的评价:https://www.tjsky.net/news/992
此前,Cloudflare还在全局引入了重写规则,把cdn.polyfill.io重写为他们自己的版本。目前NameCheap已经采取行动,强行关闭了polyfill.io域名。
推特上对此事的报道:https://x.com/mdmck10/status/1806350487635083517
sansec的报道:https://sansec.io/research/polyfill-supply-chain-attack
CloudFlare推出的替代服务:https://cdnjs.cloudflare.com/polyfill (使用了pico.css来快速完成样式设计)
有人发过了
@“0x24a”#p53147 草,抱歉哈
[[3,30],[21,30]]
@“xXcmd1152Xx”#p53151 不用,你帖子里边有替代方案
@“0x24a”#p53147 他的帖子講的更全面
@“削除禁止”#p53159 其实是从我们discord服务器转的(
@“0x24a”#p53164 我也想加入
@“0x24a”#p53164 在HC發了幾次,但你們可能沒看到吧
@“削除禁止”#p53166 我都不知道你在hc是谁(
@“削除禁止”#p53166 咋用繁体字了
@“0x24a”#p53168 識別碼結尾為AI的
@“loll”#p53170 改回来了
@“0x24a”#p53164 问了404,他说是CrC那个吗