部落格園某開源主題暗藏私貨?
阿新 • • 發佈:2020-05-13
**首先說好本文只是我個人的猜測,如果有不對的地方請及時指正**
## 背景
前些天朋友介紹,看到一個部落格園主題,主題的思路很棒,具體怎麼棒不表,只是後來看了看原始碼,發現了一些祕密的東西。
原始碼地址[https://github.com/cjunn/cnblog_theme_atum](https://github.com/cjunn/cnblog_theme_atum)
## 發現
### 神祕的後端請求
首先是這個主題會向主題作者的php伺服器傳送請求
![](https://img2020.cnblogs.com/blog/1106918/202005/1106918-20200512214224727-858006428.png)
這裡我們可以看到是返回一個callback,這一般是解決跨域所採用的jsonp技術
那麼jsonp的具體原理是啥?
#### jsonp原理
因為瀏覽器跨域機制的存在,如果在對方介面伺服器上面並沒有做cors相關的操作,那麼是請求不到ajax介面資料的,jsonp技術應運而生
瀏覽器是可以引入外域的js的,並且外域上不需要做任何跨域相關的設定,引入外域js後就可以呼叫該js裡面的函式,所以在介面上傳遞一個callback,比如
```
```
然後那邊返回一個js,js的內容為
```
ttt({'a': 1, 'b': 2})
```
那麼呼叫ttt函式即可獲得這個json資料
### 後端請求問題點
是不是到現在為止你還是覺得,好像沒什麼問題啊,他返回一下好像也沒問題啊?
但是試想一個,這個callback他是可以在後端任意替換的,比如給你加個js獲取你的一些資訊,甚至還可以控制你的瀏覽器一些行為,比如幫他點選一個啥啥啥,可以瞭解一下Beef
### 神祕的加密字串
我看了這個主題佔用cpu和記憶體比較低,所以花了幾分鐘時間翻了下原始碼,發現了一些奇怪的東西
我在找上面所說的php請求的時候發現了這個
![](https://img2020.cnblogs.com/blog/1106918/202005/1106918-20200512215402976-706497609.png)
然後跟進去
![](https://img2020.cnblogs.com/blog/1106918/202005/1106918-20200512215450406-1709128082.png)
繼續跟
![](https://img2020.cnblogs.com/blog/1106918/202005/1106918-20200512215514784-2059829836.png)
有一串加密的東西
看名稱像是百度統計,但是你為什麼加個密,跟進這個加密函式看看
```
/**
*
* Base64 encode / decode
* http://www.webtoolkit.info
*
**/
// private property
let _keyStr = ""
_keyStr += "AByz0r4wxs";
// public method for encoding
let encode = function (input) {
var output = "";
var chr1, chr2, chr3, enc1, enc2, enc3, enc4;
var i = 0;
input = _utf8_encode(input);
while (i < input.length) {
chr1 = input.charCodeAt(i++);
chr2 = input.charCodeAt(i++);
chr3 = input.charCodeAt(i++);
enc1 = chr1 >> 2;
enc2 = ((chr1 & 3) << 4) | (chr2 >> 4);
enc3 = ((chr2 & 15) << 2) | (chr3 >> 6);
enc4 = chr3 & 63;
if (isNaN(chr2)) {
enc3 = enc4 = 64;
} else if (isNaN(chr3)) {
enc4 = 64;
}
output = output +
_keyStr.charAt(enc1) + _keyStr.charAt(enc2) +
_keyStr.charAt(enc3) + _keyStr.charAt(enc4);
} // Whend
return output;
} // End Function encode
_keyStr += "KLMCDEtuTUVWX12NOPQk";
// public method for decoding
let decode = function (input) {
var output = "";
var chr1, chr2, chr3;
var enc1, enc2, enc3, enc4;
var i = 0;
input = input.replace(/[^A-Za-z0-9\+\/\=]/g, "");
while (i < input.length) {
enc1 = _keyStr.indexOf(input.charAt(i++));
enc2 = _keyStr.indexOf(input.charAt(i++));
enc3 = _keyStr.indexOf(input.charAt(i++));
enc4 = _keyStr.indexOf(input.charAt(i++));
chr1 = (enc1 << 2) | (enc2 >> 4);
chr2 = ((enc2 & 15) << 4) | (enc3 >> 2);
chr3 = ((enc3 & 3) << 6) | enc4;
output = output + String.fromCharCode(chr1);
if (enc3 != 64) {
output = output + String.fromCharCode(chr2);
}
if (enc4 != 64) {
output = output + String.fromCharCode(chr3);
}
} // Whend
output = _utf8_decode(output);
return output;
} // End Function decode
_keyStr += "lmnopqYZabcdef";
// private method for UTF-8 encoding
let _utf8_encode = function (string) {
var utftext = "";
string = string.replace(/\r\n/g, "\n");
for (var n = 0; n < string.length; n++) {
var c = string.charCodeAt(n);
if (c < 128) {
utftext += String.fromCharCode(c);
} else if ((c > 127) && (c < 2048)) {
utftext += String.fromCharCode((c >> 6) | 192);
utftext += String.fromCharCode((c & 63) | 128);
} else {
utftext += String.fromCharCode((c >> 12) | 224);
utftext += String.fromCharCode(((c >> 6) & 63) | 128);
utftext += String.fromCharCode((c & 63) | 128);
}
} // Next n
return utftext;
} // End Function _utf8_encode
_keyStr += "35RSJFGHIvgh";
// private method for UTF-8 decoding
let _utf8_decode = function (utftext) {
var string = "";
var i = 0;
var c, c1, c2, c3;
c = c1 = c2 = 0;
while (i < utftext.length) {
c = utftext.charCodeAt(i);
if (c < 128) {
string += String.fromCharCode(c);
i++;
} else if ((c > 191) && (c < 224)) {
c2 = utftext.charCodeAt(i + 1);
string += String.fromCharCode(((c & 31) << 6) | (c2 & 63));
i += 2;
} else {
c2 = utftext.charCodeAt(i + 1);
c3 = utftext.charCodeAt(i + 2);
string += String.fromCharCode(((c & 15) << 12) | ((c2 & 63) << 6) | (c3 & 63));
i += 3;
}
} // Whend
return string;
} // End Function _utf8_decode
_keyStr += "ij6789+/=";
export default {
i: (message) => {
return encode(message);
},
o: (ciphertext) => {
return decode(ciphertext);
},
}
```
這個函式自己跑一下,跑出來是 `https://hm.baidu.com/hm.js?ae80cc662109a34c868ba6cbe3431c8d` 這個百度統計地址
然後在初始化的時候,也就是你每次進網站的時候
![](https://img2020.cnblogs.com/blog/1106918/202005/1106918-20200512215758604-1821583544.png)
每次進網站呼叫這個函式 initBaiduCount()
並且加了個路由守衛呼叫 pushBaiduCount()
可能有的人不理解路由守衛是什麼,路由守衛就是一個hook鉤子,在你每次進入或離開路由,或者說該網站的頁面時呼叫,比如這裡是進入一個新路由的時候就呼叫一下,跟進去看看
![](https://img2020.cnblogs.com/blog/1106918/202005/1106918-20200512220222611-2123609203.png)
這裡是插入了百度統計程式碼
### 我的疑惑點
我不太懂百度統計是什麼東西,一直認為就是一個管站點流量和訪問量的,也不知道有啥其他東西
我說下我覺得可疑的點
我姑且認為是為了給自己的部落格進行統計,但是這其中為什麼大費周章去加密解密,這個我不太理解
還有的是這個加密的js去掉了字尾js,這樣github就沒法檢索分析程式碼了,不把程式碼down下來應該是隻能硬找
我看了下,其實並沒有用到自建php伺服器上的東西,最開始以為是反代部落格園轉化為介面,但是我看了下請求,全都是隻有callback,返回的一個字串,我實在想不到是有什麼必要進行這個操作,目前看起來是沒有價值的
所以問題來了:
1. 添加了百度統計,但是大費周章加解密,看起來並不是讓使用者可自定義的項或者不是大大方方給人看的東西?
2. 這個php伺服器主要用處是什麼?目前的callback看起來是毫無意義的,還是真像我所想的,方便以後做一些