【原创】搞掉一个仿冒闲鱼转转诈骗钓鱼网站

admin 2021年12月14日10:30:26评论286 views字数 946阅读3分9秒阅读模式

作者坛账号:phpstudy1


早在16年那一段时间,有些人图便宜买别人的二手手机,当时没有闲鱼 转转等二手交易平台,想买卖只能通过社交软件(QQ微信),最先的骗子就是直接在QQ骗钱然后拉黑。

随着二手交易平台的诞生,最近一段时间出现了仿冒闲鱼 转转 交易猫等二手实物、账号的交易平台,这时候,骗子抓住机会也来了....如下就是仿冒闲鱼的诈骗站 一般都是对接的**易购、*东等平台的支付接口 框架用的thinkphp,如下
【原创】搞掉一个仿冒闲鱼转转诈骗钓鱼网站


支付后,闲鱼并不会出现任何订单 这笔钱就给骗子的QQ充值了QB 或者就给骗子的手机号充了话费 即使你投诉了该笔订单,也会发现收款方是一些大公司 如**易购、*东,chinabe.cn,投诉也会失败

【原创】搞掉一个仿冒闲鱼转转诈骗钓鱼网站


不仔细看链接的域名(官方的闲鱼域名是2.taobao.com),或者复制网页的闲鱼用户名去闲鱼app搜索,根本无法分辨真假 很多人就上当了
然后我打算搞到这个钓鱼站的源码 然后进行代码审计 找到漏洞
运气不错 通过搜索引擎检索找到了源码(2020/11发布的 应该和目标站差不多)

【原创】搞掉一个仿冒闲鱼转转诈骗钓鱼网站


最后在服务器搭建并调试 在后台修改信息那里很快就找到了一个未授权任意文件写入的洞子

【原创】搞掉一个仿冒闲鱼转转诈骗钓鱼网站


靠着代码审计水平(这闲鱼钓鱼站代码写的就离谱了!!!),找到了这垃圾洞,直接本地复现一下

【原创】搞掉一个仿冒闲鱼转转诈骗钓鱼网站


【原创】搞掉一个仿冒闲鱼转转诈骗钓鱼网站


【原创】搞掉一个仿冒闲鱼转转诈骗钓鱼网站


ok成功。看来我思路没错。最后直接去对方网站,来一遍getshell
结果...钓鱼站把默认的后台地址改了 我用python爆破了下后台地址,最后后台地址是/admin888.php(好家伙,发发发啊)
最后成功getshell

【原创】搞掉一个仿冒闲鱼转转诈骗钓鱼网站


然后我查看了config.php的数据库账号密码 、上传了轻量级mysql,成功拿到了后台的账号密码
发现不仅有闲鱼商品 还有仿冒转转的,且分工明确 有多个用户(实施诈骗的渔夫user)
PS:(最后我把骗子的QQ、源码、数据库sql、域名、后台登录IP私信方式提交给了admin登录IP所在地的XX市网警巡查执法官方微博)
如果问我为什么加水印,我发现很多论坛和博客在克隆吾爱的帖子且不备注来源 只好加上吾爱的水印
另外我最近想找个工作(关于web攻防的)大家推荐下哈


--

www.52pojie.cn


--

pojie_52

本文始发于微信公众号(吾爱破解论坛):【原创】搞掉一个仿冒闲鱼转转诈骗钓鱼网站

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月14日10:30:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【原创】搞掉一个仿冒闲鱼转转诈骗钓鱼网站http://cn-sec.com/archives/438836.html

发表评论

匿名网友 填写信息