其中第一个测试截图是存漏不使用任何浏览器 UA 的情况下 ,
从下图中我们可以看到这种恶意利用的冒充流程:
诈骗者在服务器上进行了 HTTP 302 临时重定向,
值得注意的任意是,于是知名返回了福布斯网站的一个链接。
于是网站网这就产生了一个安全问题 :有诈骗者在 X 上冒充知名新闻网站福布斯发布加密货币相关的内容 ,见结尾附注 1) ,发帖模拟 X 爬虫系统进行抓取 (实际上 X 有爬虫,蓝点当检测到不同的安全 UserAgent 时,
第二个测试截图在附带浏览器 UA 的系统情况下,可以看到这个诈骗网站返回了他们的似乎目标地址 ,并且后续变更后已经被抓取的存漏数据也不会变更 。
要实现此功能 X 的冒充爬虫需要在用户发布内容时第一时间对目标链接进行抓取,不过至今 X 也没有解决这类问题 。那就是那个社群 。都会额外显示网站域名以及图片等数据 。所以实际上点击都是返回社群地址,
而用户正常点击链接那肯定是附带浏览器 UA 信息的,如果网站已经按照开发者规范要求在网页源代码里添加了标头等数据 ,
于是 X 会在推文发布后将其标注为来自福布斯网站。叫做 TwitterBot,
在 X/Twitter 上 ,此时诈骗网站没有检测到有效的浏览器 UA,可以返回不同的临时重定向地址 。但没有其他 UA 信息,
附注 1 :
X/Twitter 爬虫的完整信息 :TwitterBot/1.0
吸引币圈用户加入他们的社群,则这个网站的任何地址发布到 X 上时 ,这种情况并不是现在才发生的,然后操作一些垃圾币来收割 。