今天看到一个钓鱼网站,求分析

2013-11-22 11:54:13 +08:00
 sd6733531
http://a8yy.3gqm.net/rvip/dft1/index.asp?id=tt12334
ping不通,用浏览器工具可以看到其ip为199.101.117.129
如果访问http://a8yy.3gqm.net,会直接跳转到hao123,可是从请求记录上却没看到302,很奇怪

从Response Header看到用了Fikker这个东西,对其机制不是很了解
http://www.fikker.com/webcache/index.htm

求分析,求科普
6075 次点击
所在节点    程序员
13 条回复
nodejx
2013-11-22 12:17:29 +08:00
Fiddler看了下,有这么一段:
<script>window.location = "http://www.hao123.com/";</script>
Mutoo
2013-11-22 13:38:58 +08:00
真是个有趣的段子。
shiny
2013-11-22 13:41:23 +08:00
这个网站有 SQL 注入漏洞哦,大家去试试吧。
sd6733531
2013-11-22 13:54:14 +08:00
@nodejx
我用PostMan试了下,的确是这个跳转script。
才想起来chrome调试器不能记住跳转前请求信息,汗
9hills
2013-11-22 14:01:15 +08:00
@sd6733531 谁说不能记住啊

Chrome DevTools 最下面左数第五个按钮是个小灰点,按下去变红,此时不管是redirect还是你重新打开其他的网页,全部能记录
crayonyi
2013-11-22 14:22:24 +08:00
@9hills 这个挺有用
aivier
2013-11-22 14:39:49 +08:00
作者的水平真的无法直视,DreamWeaver写的,Style还搞到HTML标签外面去了
sd6733531
2013-11-22 15:12:37 +08:00
@9hills 这还真不可以。我就是开了持久记录,能看见连接,但是Response为空。
vuba02a
2013-11-22 15:18:32 +08:00
mark
ihacku
2013-11-22 15:35:36 +08:00
@shiny 看了一下 装了安全狗 晚上回去试试能不能绕过
h2sky
2013-11-22 15:48:03 +08:00
ping地通,view-source:a8yy.3gqm.net 是JS跳转,页面太次了

这个钓鱼网站,不明觉烂 --_--!
如果是我来钓鱼首先改域名然后反代QQ 替换登陆接口,末尾CSRF DNS
fucker
2013-11-23 00:56:39 +08:00
我是来膜拜楼上各位大黑客的
imsuwj
2013-11-24 10:37:55 +08:00
我是来膜拜楼上的ID的

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/90183

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX