《庆余年2》盗版资源被上传到 npm,导致 npmmirror 不得已暂停 unpkg 服务
npmmirror 镜像站(原CNPM)核心开发者在社交平台表示,有人利用 npm 包的机制,将刚开播的《庆余年2》整套高清盗版资源搬运到了 npmmirror。
好家伙,这是把托管开源软件包的镜像站当成了分发视频的 CDN。
因此开发者无奈地表示,npmmirror 目前已暂停 unpkg 的【新增文件】服务,不再解析新的包版本,但存量的仍会保留,所以不会影响使用者的当前业务。
unpkg 介绍
unpkg 是一个快速的、全球性的、免费的公共 npm 包 CDN,它允许你通过 URL 来访问 npm 上的包。它由 Cloudflare 提供支持,可以提供快速的下载速度和缓存服务。
使用 unpkg,你可以很容易地在网页中包含 JavaScript 库、CSS 框架等,而不需要下载它们到你的服务器。
例如,如果你想在你的网页中使用 jQuery,你可以通过 unpkg 提供的链接来引用它:
<script src="https://unpkg.com/jquery@3.5.1/dist/jquery.min.js"></script>
这个链接会指向 jQuery 3.5.1 版本的 CDN 地址,你可以根据需要替换版本号。
unpkg 还支持通过路径来访问包的内容,例如:
<link href="https://unpkg.com/bootstrap@4.5.0/dist/css/bootstrap.min.css" rel="stylesheet">
这个链接会指向 Bootstrap 4.5.0 版本的 CSS 文件。
使用 unpkg 可以极大地简化前端开发中的资源管理,因为它提供了一个简单、快速的方式来引入第三方库。
以上面《庆余年2》为例,这群薅羊毛的团伙惯用手法就是将盗版视频切成若干个体积较小的视频文件,并将其上传到 npm (https://www.npmjs.com/package/lyq2/v/1.1.7-1),然后以“软件包”的方式引用它们。
除了视频文件,这群团伙将 m3u8 文件上传到了 unpkg (https://unpkg.com/lyq2@1.1.7-1/playlist.m3u8) 作为索引。有了“视频源文件”和“索引”即可实现在流媒体平台进行在线播放。
M3U8 是近年来逐渐被广泛使用的一种流媒体格式,它的全称是 UTF-8 编码的 M3U 文件。M3U,即 Media Playlist,是一种索引纯文本文件,主要用来记录音频、视频分块的列表。
当我们打开一个 M3U 文件时,播放软件并不是直接播放这个文件,而是根据文件中的索引找到对应的音视频文件的网络地址进行在线播放。
而 npmmirror 作为 npmjs.com 镜像站,会同步 npm 完整镜像至中国服务器(用的是阿里云),这里面就包括上述的盗版资源。用了国内的服务器,速度自然更快……
当然这也不是盗版团伙第一回干这种事了,去年国外的安全研究团队就介绍了 npm 被滥用的案例——他们发现托管在 npm 的 748 个软件包实际上是视频文件(武林外传)。
延伸阅读

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
OpsPilot 1.4.0:引入消息总线,强化技能联动 🎉🎉🎉
大家好,我是你们的小助手OpsPilot,我来给大家带来一个好消息,我们的1.4.0版本已经发布啦!这次的版本更新,我们引入了事件总线,让技能之间能够灵活的联动,是不是很酷炫呢?✨✨ 在这个版本中,我们新增了钉钉消息通道和Gitlab代码审核能力,让你的运维工作更加便捷。同时,我们引入了事件总线,让技能之间的联动更加灵活,让你的运维工作更加高效。但是,我们也移除了AuthGen的支持,希望这不会给你带来太大的困扰。 总的来说,这个版本的更新让OpsPilot的功能更加强大,更加适应你的运维需求。我们一直在努力,希望能为你提供更好的服务。 下面是这个版本的更新内容: 🆕 新增钉钉消息通道 🆕 新增Gitlab代码审核能力 🆕 引入事件总线,技能之间联动更加灵活 🔄 优化移除AuthGen支持 希望你会喜欢这个新版本,我们会继续努力,为你提供更好的服务。🥳🥳🥳
- 下一篇
有隙可乘 - Android 序列化漏洞分析实战
作者:vivo 互联网大前端团队 - Ma Lian 本文主要描述了FileProvider,startAnyWhere实现,Parcel不对称漏洞以及这三者结合产生的漏洞利用实战,另外阐述了漏洞利用的影响和修复预防措施,这个漏洞波及了几乎所有的Android手机,希望能带给读者提供一些经验和启发。 一、背景 大家应该看到过一篇《2022年的十大安全漏洞与利用》的文章,文章中提到一个漏洞: 利用Android Parcel序列化和反序列不匹配,借助应用FileProvider未限制路径,可以获取系统级startAnyWhere能力,从而获取用户敏感信息,修改系统配置,获取系统特权等等。 这里面有三个关键词: Parcel不匹配漏洞 startAnyWhere FileProvider未限制路径 看到以上,大家可能会就其中涉及到的几个点有些疑问: startAnyWhere是什么意思,是什么样的能力? Parcel不匹配漏洞是什么原理,是如何产生的? FileProvider的作用是什么,未限制路径又是什么问题? 这几者之间存在什么关联,又会带来哪些风险? 二、FileProvider ...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- MySQL8.0.19开启GTID主从同步CentOS8
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Red5直播服务器,属于Java语言的直播服务器
- CentOS6,7,8上安装Nginx,支持https2.0的开启