Utilizou o apifox? Teste-se imediatamente


# 1. Detectar se foi comprometido (Nota: A detecção de ficheiros binários tem risco de falsos negativos, o resultado é apenas para referência)
# macOS:
grep -arlE "rl_mc|rl_headers" ~/Library/Application\ Support/apifox/Local\ Storage/leveldb
# Linux:
grep -arlE "rl_mc|rl_headers" ~/.config/apifox/Local\ Storage/leveldb
# Windows PowerShell:
Select-String -Path "$env:APPDATA\apifox\Local Storage\leveldb\*" -Pattern "rl_mc","rl_headers" -List
# 2. Independentemente de detecção, recomenda-se executar as seguintes operações:
# Rodar chaves SSH
cd ~/.ssh && ls -la # Primeiro ver que chaves existem
# Gerar novos substitutos para cada chave e atualizar authorized_keys em todos os servidores
# 3. Revogar e regenerar Git Token
# GitHub: Settings → Developer settings → Personal access tokens → Revogar tudo
# GitLab: Similar
# 4. Rodar credenciais K8s
# kubectl config view → Verificar e rodar um a um
# 5. Rodar npm Token
npm token revoke
npm token create
# 6. Verificar .zsh_history / .bash_history para todas as palavras-passe e Token em texto simples expostos
# Sim, se alguma vez escreveu uma palavra-passe na linha de comandos, ela pode ter sido vazada
#apifox
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar