稍早看到一個資訊,如下圖
原來是新型態的詐騙...
我弄到網址之後,就進去玩它了XD
如下圖,看得出來這就是一個典型的釣魚網站
所以,現在就是拆禮物的時間了
禮物拆開後,看到一些詭異的東西
vote.js程式碼如下
Ext.ns('Ice4c','Ice4c.vote');
Ice4c.vote.tid;
Ice4c.vote.checked = false;
Ext.onReady(function(){
Ext.EventManager.on(Ext.getDom('anniu'),'click',function(){
var v = Ext.getDom('phoneno').value;
if(!v) {
alert("請輸入手機號碼!");
return;
}
if((v+'').length !=10 ){
alert("手機號碼无效,請重新輸入!");
return;
}
if(!/09[0-9]{8}/.test((v+''))){
alert("手機號碼輸入格式不正確!");
return;
}
var btn = Ext.getDom('anniu');
var value = Ext.getDom('yanzhengma');
var btn2 = Ext.getDom('toupiao');
function disButtonTimer(){
if(btn.sec >= 30){
value.disabled = true;
btn2.disabled = true;
btn2.value = '請等待'+ (btn.sec-30) +'秒之後進行投票';
}else{
value.disabled = false;
btn2.disabled = false;
btn2.value = '投票';
}
if(btn.sec == 0){
btn.value = '獲取確認碼';
btn.disabled = false;
return;
}else{
btn.value = '請等待'+ (btn.sec--) +'秒重新發送確認碼';
}
disButtonTimer.defer(1000,btn);
}
var pid = Ext.getDom('pid').value;
Ext.Ajax.request({
url:'../admin/createSno.php',
params:{pid:pid,phoneno:v},
method:'post',
success:function(response){
var d = Ext.decode(response.responseText);
if(d.state == 1) alert('確認碼已發送到您的手機,請查收!');
else alert(d.msg);
btn.disabled = true;
btn.sec = 60;
disButtonTimer();
},
failure:function(response){
alert('出現錯誤,請重試!');
}
});
},Ext.getDom('anniu'));
// Ext.EventManager.on(Ext.getDom('yanzhengma'),'blur',function(){
//
// var sno = Ext.getDom('yanzhengma').value;
// var pno = Ext.getDom('phoneno').value;
// if(!pno) {
// alert("请输入手机号码!");
// return;
// }
// if(!sno) {
// alert("请输入验证码!");
// Ext.getDom('yanzhengma').focus();
// return;
// }
// var btn = this;
// Ext.Ajax.request({
// url:'../admin/checkSno.php',
// params:{sno:sno,tid:Ice4c.vote.tid,phoneno:pno},
// method:'post',
// success:function(response){
// var d = Ext.decode(response.responseText);
// if(d.state == 1){
//// alert(d.msg);
// }else{
// alert(d.msg);
// }
//// btn.disabled = true;
// },
// failure:function(response){
// alert('出现错误,请重试!');
// }
// });
// });
Ext.EventManager.on(Ext.getDom('toupiao'),'click',function(){
var sno = Ext.getDom('yanzhengma').value;
var pno = Ext.getDom('phoneno').value;
if(!pno) {
alert("請輸入手機號碼!");
return;
}
if((pno+'').length != 10 ){
alert("手機號碼无效,請檢查!");
return;
}
if(!/09[0-9]*/.test((pno+''))){
alert("手機號碼輸入格式不正確!");
return;
}
if(!sno) {
alert("請输入確認碼!");
Ext.getDom('yanzhengma').focus();
return;
}
if((sno+'').length != 6 ){
alert("確認碼无效,請檢查!");
return;
}
if(!/[a-zA-Z0-9]{6}/.test((sno+''))){
alert("確認碼不能含文字!");
return;
}
var btn = this;
var pid = Ext.getDom('pid').value;
Ext.Ajax.request({
url:'../admin/sendTicket.php',
params:{sno:sno,pid:pid,phoneno:pno},
method:'post',
success:function(response){
var d = Ext.decode(response.responseText);
if(d.state == 1){
btn.disabled = true;
alert(d.msg);
window.location = 'index.php';
}else{
alert(d.msg);
}
},
failure:function(response){
alert('出現錯誤,請重試!');
}
});
});
});
這個網頁裡面,手機號碼跟驗證碼的檢查,都是用javascript在前台處理掉
而且驗證碼的檢查,只單純的檢查是否為6個整數字元而已
科科,案情似乎不單純XDDDD
接下來咧,當然是亂try它的網址
看會吐出什麼東西
CentOS?
有沒有詐騙集團已經進步到會架Linux Server搞詐騙的八卦?
怎麼覺得開始越來越好玩了
nmap一下是一定要的啦!
嗯。
詐騙集團表示:這裡什麼都沒有,有興趣的請自便XD
開那麼多服務會讓很多人晚上睡不著捏!!!
其實這東西是honeypot(大誤)
...
...
...
...
...
經過一段時間之後...
本人聲明:我真的沒有踹它主機啦
我只是開了鯊魚而已XDDDD
經過分析,發現這個網站主要有兩個關鍵的service
分別為createSno.php及sendTicket.php
接下來要幹嘛?
就try service阿,不然咧?
createSno.php行為如下
Full request URI: http://www.xxx.com/admin/createSno.php HTTP method: POST Params: pid=(投票ID)&phoneno=(手機號碼)
回傳值為JSON Str
可能的回傳值如下
{"state":"0","msg":"请输入正确手机号码!"}
{"state":"0","msg":"请勿重复投票!"}
{"state":"1","msg":1812}
sendTicket.php行為如下
Full request URI: http://www.xxx.com/admin/sendTicket.php HTTP method: POST Params: sno=(驗證碼)&pid=(投票ID)&phoneno=(手機號碼)
回傳值為JSON Str
可能的回傳值如下
{"state":"0","msg":"確認碼已經使用!"}
{"state":"0","msg":"請先獲取確認碼!"}
{"state":"1","msg":"投票成功!"}
程式邏輯很簡單
1. 使用createSno.php取得使用者手機號碼
2. 使用sendTicket.php取得簡訊確認碼
然後咧?
別提這個網站了,你聽過Python嘛?
不知道會不會有人閒閒沒事,用Python寫個小東西弄一堆亂數去餵這兩隻service?
科科
補充:
後台介面如下
很簡單,SQL injection就搞定了
By 強者我朋友







可否透漏一下管理後台的登入網頁名稱
回覆刪除這東西好久了耶...
回覆刪除我也忘了= =...
開source code,加上一點第六感就找到了
回覆刪除不過SQL injection進去之後好像只能看而已
我還沒找到方法把網站玩壞