钓鱼网站制作(钓鱼网站制作多久)
1、大好。2020年5月14日,我刚注册公众号没多久,有个叫方子的男生发私信给我。
2、说英雄联盟准备出手游,但内测资格一直没公开,有骗子利用这个机会,伪造官方给用户发送带有钓鱼链接的邮件来盗号。方子就是其中一个受害者,除了他,我也去了英雄联盟的贴吧看了下,确实有很多人收到了这类邮件。由于反馈这事的人比较多,加上我平常也玩,所以整理了下线索1目。2020年5月14日,我刚注册公众号没多久,有个叫方子的男生发私信给我。
3、说英雄联盟准备出手游,但内测资格一直没公开,有骗子利用这个机会,伪造官方给用户发送带有钓鱼链接的邮件来盗号。方子就是其中一个受害者,除了他,我也去了英雄联盟的贴吧看了下,确实有很多人收到了这类邮件。
4、由于反馈这事的人比较多,加上我平常也玩,所以整理了下线索。目前一共有两条线索。
5、钓鱼邮件:6****9@***。钓鱼网站:。首先是发送钓鱼网站的邮箱,从后缀来看是个,个人域名邮箱——也就不是我们平常用的那种域名的主体我查了下,是一家叫【在线】的公司。而网上提供临时邮箱的平台恰好也都是这类域名邮箱。
钓鱼网站制作(钓鱼网站制作多久)
1、虽然我不知道这家公司是怎么回事,但正常的黑产从业者是不可能直接用真实信息的,所以暂且归纳到假信息处理。第二条线索是钓鱼网站,这个域名我同样去查了下注册人信息。这儿你们就得记笔记了啊——凡是涉及到网络犯罪的域名,几乎全都是用别人身份实名的。而这个钓鱼网站是1:1高仿的,打开后会弹出登录框,输入密码后自动跳转到真正的官网上。
2、此时,你的密码则自动上传到钓鱼网站的后台当中。我在登录框盲打了一波脚本,发现居然有过滤机制。
3、中文叫【跨站脚本攻击】,它是很普遍的一种网站漏洞,攻击者通过嵌入脚本到网站中,用户访问后会触发到脚本,你也可以比喻成它是个捕兽夹。既然存在过滤,那我转移方向——开始扫描这个网站的目录,找到一个叫的路径,访问进去发现是后台的登录地址。
4、由于后台登录没有验证码防御机制,我用了一波常见的弱口令字典跑了一遍,以失败告终。期间我又尝试注入,但都未能如愿。最后在换个字典扫描网站的备份文件的时候,找出一个压缩包,里面有个数据库文件夹,查看里面的内容,一个和分别对应的意思是账号和密码。
5、我推测这可能是盗号者忘记删掉备份文件,也可能是他懒得删,毕竟网站后台的开发者信息他都没有删掉。利用5解密这串字符,最终得到后台的账号为,密码如图所示。5月15号,我进入后台,首先看了下数据,不多,大概就一百多条。
Hi, this is a comment. To get started with moderating, editing, and deleting comments, please visit the Comments screen in the dashboard. Commenter avatars come from Gravatar.