nwolb.com Natwest Online Banking(一家英国银行)的网站对不存在的资源提出了两个请求。例如:
https://82.13.77.77:4531/NonExistentImage20297.gif https://127.0.0.1:4817/NonExistentImage25060.gif
这样做的目的是什么?它是某种 webapp 安全强化吗?似乎端口号和映像号发生了变化,但 IP 地址(外部和环回)没有。
nwolb.com Natwest Online Banking(一家英国银行)的网站对不存在的资源提出了两个请求。例如:
https://82.13.77.77:4531/NonExistentImage20297.gif https://127.0.0.1:4817/NonExistentImage25060.gif
这样做的目的是什么?它是某种 webapp 安全强化吗?似乎端口号和映像号发生了变化,但 IP 地址(外部和环回)没有。
我同意其他人的观点,这可能不是网络应用程序强化,而是根据这个论坛帖子
https://www.wilderssecurity.com/threads/strange-links-from-my-banking-website.361064/
可能是
“……只是普通的访客追踪邪恶……”
这是否恰好来自 capitalone.com 域?我碰巧在我的 NoScript 列表中看到了一个来自 127.0.0.1 的被阻止脚本以及我的公共 IP。这把我吓坏了,因为(当然)这是我们的信用卡网站。
我做了一些挖掘,这似乎来自位于以下位置的“fp_AA.js”脚本:
https://login1.capitalone.com/resources/jscript/fp_AA.js
我取消了该脚本,并将其发布在这里:
调用图像的相关代码在第 509 行:
ProxyCollector.doAjax = function (k, l) { var j = document.location.protocol + "//" + k + ":" + getRandomPort() + "/NonExistentImage" + getRandomPort() + ".gif";
因此,它似乎是某种浏览器指纹/代理收集器 JavaScript。也许它在向关闭的端口发送 HTTP 请求时尝试对响应进行 nmap 样式的 TCP 指纹?
同样有趣的是,我看到了第 459 行列出的那些 UUID:
http://www.browserleaks.com/javascript
Mozilla 有一篇关于浏览器指纹识别的有趣文章:
https://wiki.mozilla.org/Fingerprinting
它似乎不是恶意软件,只是普通的访客跟踪邪恶。