ApiFox 被投毒了 大家赶紧自查一下(3.4号以后用过的)

2026-04-11 13:490阅读0评论SEO问题
  • 内容介绍
  • 文章标签
  • 相关推荐
问题描述:

7390048e25e95926de134a6506983327704×749 41.2 KB

详见 ApiFox 被投毒了 大家赶紧自查一下(3.4号以后用过的)

按下 Win + X,选择 Windows PowerShell (管理员) / 终端(管理员)

Select-String -Path “$env:APPDATA\apifox\Local Storage\leveldb*” -Pattern “rl_mc”,“rl_headers” -List | Select-Object Path


cmd
findstr /S /I /C:“rl_mc” /C:“rl_headers” “%APPDATA%\apifox\Local Storage\leveldb*”

没有任何输出就是好的,我不幸中招了

网友解答:
--【壹】--:

mac 的怎么检查?


--【贰】--:

已经中招了,数据库归档 把字符串拆散了,但是搜到_rl_h和aaf_uuid了


--【叁】--:

还好没有(。-_-。)


--【肆】--:

今天更新了最新版的,再用这个命令查,会有用吗?


--【伍】--:

已经很久很久没用了,现在有ai了,自己搓一个差不多的也行啊


--【陆】--: RTAi-Lab:

昨天就提醒过了,很多详细内容也可以看我跟踪的这个。

Apifox 供应链投毒攻击 开发调优
白帽酱深度分析:Apifox 供应链投毒攻击 — 完整技术分析 [image] 一、概述 近日,工作中监测到 Apifox 文件存在被投毒情况。
阅读全文
标签:网络安全
问题描述:

7390048e25e95926de134a6506983327704×749 41.2 KB

详见 ApiFox 被投毒了 大家赶紧自查一下(3.4号以后用过的)

按下 Win + X,选择 Windows PowerShell (管理员) / 终端(管理员)

Select-String -Path “$env:APPDATA\apifox\Local Storage\leveldb*” -Pattern “rl_mc”,“rl_headers” -List | Select-Object Path


cmd
findstr /S /I /C:“rl_mc” /C:“rl_headers” “%APPDATA%\apifox\Local Storage\leveldb*”

没有任何输出就是好的,我不幸中招了

网友解答:
--【壹】--:

mac 的怎么检查?


--【贰】--:

已经中招了,数据库归档 把字符串拆散了,但是搜到_rl_h和aaf_uuid了


--【叁】--:

还好没有(。-_-。)


--【肆】--:

今天更新了最新版的,再用这个命令查,会有用吗?


--【伍】--:

已经很久很久没用了,现在有ai了,自己搓一个差不多的也行啊


--【陆】--: RTAi-Lab:

昨天就提醒过了,很多详细内容也可以看我跟踪的这个。

Apifox 供应链投毒攻击 开发调优
白帽酱深度分析:Apifox 供应链投毒攻击 — 完整技术分析 [image] 一、概述 近日,工作中监测到 Apifox 文件存在被投毒情况。
阅读全文
标签:网络安全